1、漏洞
漏洞原理:IIS 7.5在FastCGI运行模式下,由于php配置文件中的cgi.fix_pathinfo选项开启,攻击者可以在任意文件路径后添加/.php后缀,导致该文件被当作PHP文件解析执行。
影响范围:此漏洞主要影响IIS 7.0和IIS 7.5版本,在默认配置下存在该问题。
2、漏洞复现步骤
基础环境准备:在Windows Server 2008上安装IIS 7.5并配置PHP环境。
创建测试脚本:在服务器路径下创建一个名为1.php的文件,内容为<?php phpinfo(); ?>
。
访问测试:尝试直接访问该脚本,应显示PHP信息页面,将文件名改为1.png后再次访问,应报错,但在1.png后加上/.php后缀访问,如http://服务器地址/1.png/.php
,会显示PHP信息页面,说明漏洞存在。
3、修复建议
修改php.ini配置:将php.ini文件中的cgi.fix_pathinfo设置为0,以关闭该功能,修改后重启IIS服务使配置生效。
使用ISAPI方式调用PHP:如果继续使用FastCGI方式可能影响某些应用程序功能,可以考虑切换到ISAPI方式调用PHP(注意:PHP 5.3.10已摒弃ISAPI方式)。
更换Web服务器软件:也可以考虑使用其他Web服务器软件如Apache等来避免此类问题。
4、其他相关漏洞
HTTP.SYS远程代码执行漏洞(MS15-034):存在于HTTP协议堆栈中,当HTTP.SYS未正确分析特殊设计的HTTP请求时会导致该漏洞,成功利用可在系统账户上下文中执行任意代码,可能导致IIS服务器所在机器蓝屏或读取内存中的机密数据,影响范围包括多个Windows操作系统版本,修复建议是安装修复补丁KB3042553。
认证绕过漏洞:由于对用户提供的输入未经正确验证导致,攻击者可利用这些漏洞在服务器进程上下文中获取密码保护资源和查看源代码文件的未授权访问,包括IIS 6.0、IIS 7.5等多个版本的不同绕过方式,修复建议包括更新最新补丁包、调整目录和.NET Framework版本设置等。
IIS 7.5存在的主要漏洞包括文件解析漏洞和HTTP.SYS远程代码执行漏洞等,通过修改php.ini配置、切换调用方式或更换Web服务器软件等方式可以有效修复这些漏洞,对于其他相关漏洞也需要及时关注并采取相应的安全措施来保障服务器的安全性。
以上内容就是解答有关iis 7.5 漏洞的详细内容了,我相信这篇文章可以为您解决一些疑惑,有任何问题欢迎留言反馈,谢谢阅读。
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/85974.html