源码之家

  • 首页
  • 文章
  • 问答
  • 下载
您的位置: 首页  >  文章  >  IIS7.0文件解析漏洞复现

IIS7.0文件解析漏洞复现

分类: 文章 • 2024-06-16 15:54:40

环境
Windows Server 2008 R2 + PHPstudy2018

IIS7/7.5在Fast-CGI运行模式下,在一个任意文件名后面加上/*.php会将/*/xx.php 当作php脚本执行。

复现是有两点需要注意
1.cgi.fix_pathinfo的值为1
当cgi.fix_pathinfo的值为1时,php会对文件路径进行修理
IIS7.0文件解析漏洞复现
2.添加程序映射的时候,请求限制中的这个选项需要取消勾选
IIS7.0文件解析漏洞复现
3.复现成功
IIS7.0文件解析漏洞复现
成功把一个PNG文件当作PHP脚本执行
IIS7.0文件解析漏洞复现

相关推荐

  • 文件上传漏洞一解析、验证、伪造(一)
  • IIS7文件解析漏洞
  • IIS-文件解析漏洞
  • 记一次Nginx解析漏洞复现--文件类型后门测试
  • 《Nginx文件类型错误解析漏洞--攻击演练》 (转)
  • Android漏洞解析之旅---利用ZipEntry漏洞实现免root写恶意文件到应用的沙盒中
  • ThinkCMF框架任意文件包含漏洞学习复现小记
  • 【漏洞复现】---- ActiveMQ任意文件写入漏洞(CVE-2016-3088)
  • Thinkcmf2.2安装以及任意文件写入漏洞复现
  • Apache ActiveMQ任意文件写入代码执行漏洞复现(CVE-2016-3088)
  • MVC4.0网站发布和部署到IIS7.0上的方法【转:http://www.th7.cn/Program/net/201403/183756.shtml】...
  • python之wordcloud库的使用,词云编辑方法及处理
    网站免责声明 网站地图 最新文章 用户隐私 版权申明
本站所有数据收集于网络,如果侵犯到您的权益,请联系网站进行下架处理。   

Copyright © 2018-2021   Powered By 源码之家    备案号:   粤ICP备20058927号