Iis7.0 cgi解析漏洞复现

漏洞形成原因:
漏洞与PHP配置有关,php.ini中的参数cgi.fix_pathinfo参数配置错误导致解析漏洞,开启了cgi.fix_pathinfo
php.ini里默认cgi.fix_pathinfo=1,对其进行访问的时候,在URL路径后添加.php后缀名会当做php文件进行解析,漏洞由此产生

是在 IIS7.5+php5.3+FastCGI 下的测试情况
漏洞条件

  1. php.ini里的cgi.cgi_pathinfo=1
  2. IIS7在Fast-CGI运行模式下

会将 /2.png/.php 解析成 php文件

IIS环境搭建

windows server 2008
Iis7.0 cgi解析漏洞复现_第1张图片
Iis7.0 cgi解析漏洞复现_第2张图片

配置处理程序映射:管理工具 –> IIS -> WIN-UNI00QR5JE0 -> 处理程序映射 –> 添加模块映射.

Iis7.0 cgi解析漏洞复现_第3张图片Iis7.0 cgi解析漏洞复现_第4张图片Iis7.0 cgi解析漏洞复现_第5张图片

添加测试文件
Iis7.0 cgi解析漏洞复现_第6张图片
Iis7.0 cgi解析漏洞复现_第7张图片

制作一个木马图片,图片上传到网站目录下
Iis7.0 cgi解析漏洞复现_第8张图片Iis7.0 cgi解析漏洞复现_第9张图片

连接访问

Iis7.0 cgi解析漏洞复现_第10张图片
Iis7.0 cgi解析漏洞复现_第11张图片

你可能感兴趣的:(漏洞复现,1024程序员节)