IIS源碼泄露及文件類型解析錯誤
漏洞介紹:IIS是微軟推出的一款webserver,使用較為廣泛,在支持asp/asp.net的同時還可以較好的支持PHP等其他語言的運行。但是80sec發(fā)現在IIS的較高版本中存在一個比較嚴重的安全問題,在按照網絡上提供的默認配置情況下可能導致服務器泄露服務器端腳本源碼,也可能錯誤的將任何類型的文件以PHP的方式進行解析,使得惡意的攻擊者可能攻陷支持PHP的IIS服務器,特別是虛擬主機用戶可能受的影響較大。
漏洞分析:
IIS支持以CGI的方式運行PHP,但是此種模式下,IIS處理請求的時候可能導致一些同80sec提到的nginx安全漏洞一樣的問題,任何用戶可以遠程將任何類型的文件以PHP的方式去解析,你可以通過查看Phpinfo中對php的支持方式,其中如果為CGI/FAST-CGI就可能存在這個問題。
黑盒訪問
http://www.80sec.com/robots.txt/1.php |
查看文件是否存在和返回的HTTP頭就可以知道是否存在此漏洞。
同時,如果服務器支持了PHP,但應用中使用的是asp就可以通過如下方式來直接查看服務端asp源碼
http://www.80sec.com/some.asp/1.php |
解決方案:
我們已經嘗試聯系官方,但是此前你可以通過以下的方式來減少損失
關閉cgi.fix_pathinfo為0 |
【編輯推薦】