IIS7&7.5解析漏洞复现

时间:2024-03-26 19:35:28

漏洞详情

IIS7/7.5在Fast-CGI运行模式下,在一个文件路径(/xx.jpg)后面加上/xx.php会将/xx.jpg/xx.php 解析为 php 文件。当然.php前面的xx也可以省略不写,大家随意吧!

环境准备

首先我们在win7上安装IIS7

IIS7&7.5解析漏洞复现

点击程序

IIS7&7.5解析漏洞复现

点击打开或关闭windows功能

IIS7&7.5解析漏洞复现

勾选下一下信息,尽量勾选多一点防止实验失败

IIS7&7.5解析漏洞复现

等待安装完成后我们可以利用一个phpstudy一键搭建好我们的网站

IIS7&7.5解析漏洞复现

然后我们访问一下phpinfo()看看是否搭建成功

IIS7&7.5解析漏洞复现

IIS7&7.5解析漏洞复现

如上图证明我们的网站搭建成功了,接下来就是复现我们的漏洞了!

漏洞复现

因为是在在一个文件路径(/xx.jpg)后面加上/xx.php会将/xx.jpg/xx.php 解析为 php 文件,所以我们可以在phpstudy的www目录上先创建一个新文件,写上<?php phpinfo();?>

IIS7&7.5解析漏洞复现

然后重命名一下后缀改为php,文件名改为test.php

IIS7&7.5解析漏洞复现

我们可以在访问一下

IIS7&7.5解析漏洞复现

可以访问,然后我们在吧test.php改为test.png

IIS7&7.5解析漏洞复现

在访问一下

发现没有被解析成php文件

IIS7&7.5解析漏洞复现

加个/.php发现报错

IIS7&7.5解析漏洞复现

应为在上面搭建的时候我们已经勾选了CGI这个选项,所以这里报错是应为IIS7.0默认对文件做了限制,所以我们还需要修改一下限制。

在IIS管理器上点击处理程序映射

IIS7&7.5解析漏洞复现

找到我们的CGI设置,再点击请求限制

IIS7&7.5解析漏洞复现

把如下的勾去掉

IIS7&7.5解析漏洞复现

这样我们就修改成功了,我们可以再访问一遍。

IIS7&7.5解析漏洞复现

可以看到成功被解析为php文件