一、漏洞介紹
漏洞影響 IIS7 及IIS7.5 在使FastCGI方式調用php時,在php.ini里設置
cgi.fix_pathinfo=1
復制代碼
使得訪問任意文件URL時,在URL后面添加“/x.php”等字符時,該文件被iis當php文件代碼解析。
如 http://127.0.0.1/1.gif 的內容如下:
當訪問 http://127.0.0.1/1.gif/1.php 可以看到1.gif里的php代碼被iis解析執行了。 那么“黑客”在具體攻擊網站的時候,先可以通過網站提供的圖片上傳功能(也可以是其他的手段)上傳一個包含了惡意PHP代碼的圖片文件。然后通過上面描敘方法,讓iis解析執行任意惡意的php代碼,控制網站及主機,最終導致網站被“脫庫”、“掛馬”、“植入非法seo鏈接”等等嚴重后果。
二、解決方案
第1種方案:繼續使用FastCGI方式調用PHP,要解決這個安全問題可以在php.ini里設置 cgi.fix_pathinfo=0 ,修改保存后建議重啟iis(注意可能影響到某些應用程序功能)。
第2種方案:使用ISAPI的方式調用PHP。(注意:PHP5.3.10已經摒棄了 ISAPI 方式)具體參考:http://hi.baidu.com/mr_itzhao/item/97b380bbb61db0f063388e70。
第3種方案:可以使用其他web服務器軟件,如apache等。
新聞熱點
疑難解答
圖片精選