IIS7或以上版本使用快云小助手建站的一个PHP漏洞
导读:本文共884字符,通常情况下阅读需要3分钟。同时您也可以点击右侧朗读,来听本文内容。按键盘←(左) →(右) 方向键可以翻页。
摘要:好几天没更新文章,是源于最近管理的一个网站老是被上传恶意代码。分析了好久,终于发现问题所在。现在整理出来,希望对新手能有些帮助。快云小助手 是一款免费的智能的自助建站软件 ,在网络上也算颇有名气。然而,鲜为人知是的这款软件 在 IIS服务器上,使用快云小助手建站的时候PHP以FASTCGI 运行的 。正是软件设置的不严谨,会导致一个 严重的解析漏洞。就是任意被上传的文件都会被解析为 PHP文件来执... ...
目录
(为您整理了一些要点),点击可以直达。好几天没更新文章,是源于最近管理的一个网站老是被上传恶意代码。分析了好久,终于发现问题所在。现在整理出来,希望对新手能有些帮助。
快云小助手 是一款免费的智能的自助建站软件 ,在网络上也算颇有名气。
然而,鲜为人知是的这款软件 在 IIS服务器上,使用快云小助手建站的时候PHP以FASTCGI 运行的 。正是软件设置的不严谨,会导致一个 严重的解析漏洞。就是任意被上传的文件都会被解析为 PHP文件来执行。
举个例子 ,如果某个网站用户可以自行上传图片,但是图片内容其实是一个PHP脚本,如下图:
如果我们访问这个文件是什么效果呢?
因为它本身就不是图片,所以肯定无法显示。这时候 ,如果利用解析漏洞又是什么效果呢
对,你没看错,只要后面加上 /.php 这个本来后缀为图片格式的文件就按 PHP来执行了。
想象一下,这是多么可怕的问题,不知道使用快云小助手 建PHP网站的用户又有多少人了解这种情况呢。
---------------------------------------------------------------------------------------------------------------------
补救方式:
到 IIS管理器中找到 “处理程序映射”,找到 快云小助手建立的 PHP开头的映射 ,右键点击选择“编辑” ,如下图
然后选择“请求限制”,在“映射”里打勾 并按如下图所示的进行选择:
这样这个解析漏洞就被消灭了。当下使用快云小助手建站的人不少,希望建站的时候能够注意,防止网站被黑。
IIS7或以上版本使用快云小助手建站的一个PHP漏洞的详细内容,希望对您有所帮助,信息来源于网络。