Iis7.0-7.5 fast-cgi解析漏洞

本文阅读 1 分钟
首页 安全分享,WEB安全 正文

Test.jpg/.php

cgi.fix_pathinfo

<li style="text-align:justify;">打开winserver2008
<li style="text-align:justify;">安装phpstudy
<li style="text-align:justify;">切换版本为IIS+php5.2.17
<li style="text-align:justify;">更改php.ini文件中的cgi.fix_pathinfo=1开启模块
<li style="text-align:justify;">重启phpstudy
<li style="text-align:justify;">在网站根目录下(phpstudy/www)新建文件<?php phpinfo();?>,命名为xx.jpg
<li style="text-align:justify;">在浏览器中访问http://127.0.0.1/xx.jpg/.php
<li style="text-align:justify;">出现phpinfo界面,实验结束 

cgi.fix_pathinfo=1开启模块

img

切换版本

img

新建1.jpg

img 

访问1.jpg

img

img 

访问1.jpg/.php

img

如果访问不成功则修改处理程序映射

img

 img

 img

取消请求限制

img

 

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/m0_63127854/article/details/125265707
-- 展开阅读全文 --
BUUCTF Web [极客大挑战 2019]Knife
« 上一篇 06-24
安全面试之XSS(跨站脚本攻击)
下一篇 » 07-24

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复