国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 網站 > IIS > 正文

IIS 7.5 解析錯誤 命令執行漏洞解決方案

2024-08-29 03:16:25
字體:
來源:轉載
供稿:網友

一、漏洞介紹

漏洞影響 IIS7 及IIS7.5 在使FastCGI方式調用php時,在php.ini里設置
cgi.fix_pathinfo=1
復制代碼
使得訪問任意文件URL時,在URL后面添加“/x.php”等字符時,該文件被iis當php文件代碼解析。

如 http://127.0.0.1/1.gif 的內容如下:

當訪問 http://127.0.0.1/1.gif/1.php 可以看到1.gif里的php代碼被iis解析執行了。 那么“黑客”在具體攻擊網站的時候,先可以通過網站提供的圖片上傳功能(也可以是其他的手段)上傳一個包含了惡意PHP代碼的圖片文件。然后通過上面描敘方法,讓iis解析執行任意惡意的php代碼,控制網站及主機,最終導致網站被“脫庫”、“掛馬”、“植入非法seo鏈接”等等嚴重后果。

二、解決方案

第1種方案:繼續使用FastCGI方式調用PHP,要解決這個安全問題可以在php.ini里設置 cgi.fix_pathinfo=0 ,修改保存后建議重啟iis(注意可能影響到某些應用程序功能)。

第2種方案:使用ISAPI的方式調用PHP。(注意:PHP5.3.10已經摒棄了 ISAPI 方式)具體參考:http://hi.baidu.com/mr_itzhao/item/97b380bbb61db0f063388e70。

第3種方案:可以使用其他web服務器軟件,如apache等。

 

發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 西藏| 西青区| 德庆县| 白河县| 衡阳县| 五莲县| 富民县| 台中县| 宜丰县| 雷波县| 山东| 德安县| 盘山县| 长春市| 侯马市| 长武县| 祁阳县| 三明市| 齐齐哈尔市| 察雅县| 凌海市| 铜川市| 广德县| 青田县| 衢州市| 汨罗市| 海宁市| 鸡泽县| 乌恰县| 惠水县| 罗田县| 中山市| 望谟县| 内乡县| 苏尼特右旗| 开原市| 平南县| 静宁县| 天柱县| 揭东县| 明溪县|