漏洞详情
IIS7/7.5在Fast-CGI运行模式下,在一个文件路径(/xx.jpg)后面加上/xx.php会将/xx.jpg/xx.php 解析为 php 文件。当然.php前面的xx也可以省略不写,大家随意吧!
环境准备
首先我们在win7上安装IIS7
点击程序
点击打开或关闭windows功能
勾选下一下信息,尽量勾选多一点防止实验失败
等待安装完成后我们可以利用一个phpstudy一键搭建好我们的网站
然后我们访问一下phpinfo()看看是否搭建成功
如上图证明我们的网站搭建成功了,接下来就是复现我们的漏洞了!
漏洞复现
因为是在在一个文件路径(/xx.jpg)后面加上/xx.php会将/xx.jpg/xx.php 解析为 php 文件,所以我们可以在phpstudy的www目录上先创建一个新文件,写上<?php phpinfo();?>
然后重命名一下后缀改为php,文件名改为test.php
我们可以在访问一下
可以访问,然后我们在吧test.php改为test.png
在访问一下
发现没有被解析成php文件
加个/.php发现报错
应为在上面搭建的时候我们已经勾选了CGI这个选项,所以这里报错是应为IIS7.0默认对文件做了限制,所以我们还需要修改一下限制。
在IIS管理器上点击处理程序映射
找到我们的CGI设置,再点击请求限制
把如下的勾去掉
这样我们就修改成功了,我们可以再访问一遍。
可以看到成功被解析为php文件