IIS的FastCGI漏洞處理方法-IT運(yùn)維
2020-06-03 20:33 作者:admin
IIS的FastCGI漏洞處理方法-IT運(yùn)維
IT運(yùn)維工作,以服務(wù)為中心,以穩(wěn)定、安全、高效為三個(gè)基本點(diǎn),確保公司的互聯(lián)網(wǎng)業(yè)務(wù)能夠 7×24 小時(shí)為您提供高質(zhì)量的服務(wù)。
下面由網(wǎng)絡(luò)運(yùn)維工程師為您講解專業(yè)的解決方案
FastCGI解析漏洞 WebServer Fastcgi配置不當(dāng),會(huì)造成其他文件(例如css,js,jpg等靜態(tài)文件)被當(dāng)成php腳本解析執(zhí)行。當(dāng)用戶將惡意腳本webshell改為靜態(tài)文件上傳到webserver傳遞給后端php解析執(zhí)行后,會(huì)讓攻擊者獲得服務(wù)器的操作權(quán)限 高風(fēng)險(xiǎn)項(xiàng)漏洞地址(URL) 參數(shù) 請(qǐng)求方法 發(fā)現(xiàn)時(shí)間 恢復(fù)時(shí)間 持續(xù)時(shí)間
GET 7月16日 10:24 未恢復(fù) 至今解決方案配置webserver關(guān)閉cgi.fix_pathinfo為0 或者 配置webserver過(guò)濾特殊的php文件路徑例如:
1
2
3
4 |
if ( $fastcgi_script_name ~ ..*/.*php )
{
return 403;
} |
一般來(lái)說(shuō)網(wǎng)上多是nginx用戶有此漏洞,此處客戶的環(huán)境是windows server 2008R2的IIS,這里我在‘處理程序映射’里找到php的雙擊進(jìn)入此界面
進(jìn)入‘請(qǐng)求限制’
專業(yè):服務(wù)器運(yùn)維 機(jī)房弱電布線 中小企業(yè)網(wǎng)絡(luò)維護(hù) IT外包
確定后就可以了。
測(cè)試:
在服務(wù)器上根目錄新建一個(gè)phpinfo()的JPG文件test.jpg,訪問(wèn)http://www.xxx.com/test.jpg/1.php(test.jpg后面的php名字隨便寫(xiě)),如果有漏洞則可以看到phpinfo()的信息,反之會(huì)返回404錯(cuò)誤。
后記:
nginx里面處理此問(wèn)題,網(wǎng)上的解決方法是寫(xiě)入
try_files $fastcgi_script_name =404;
到fastcgi.conf里面,然后在location中引用
1
2
3
4 |
location ~ \.php$ {
fastcgi_pass unix:/tmp/phpfpm/php-fpm.sock;
include fastcgi.conf;
} |
以上文章由北京艾銻無(wú)限科技發(fā)展有限公司整理