在网站根目录下创建一个新文件,并写入phpinfo,正常情况下访问图片是访问不了的;


这里如果可以让其解析,需要修改win7上的处理程序映像,将请求限制取消,再在访问路径后加/.php即可解析成php文件;





解决方案:配置cgi.pathinfo(php.ini中)为0并重启php-cgi程序。

HTTP.SYS远程代码执行CVE-2015-1635(MS15-034)
远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。利用HTTP.sys的安全漏洞,攻击者只需要发送恶意的http请求数据包,就可能远程读取IIS服务器的内存数据,或使服务器系统蓝屏崩溃。主要影响了包括Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2在内的主流服务器操作系统。漏洞影响版本:IIS7.5、IIS8.0、IIS8.5;
访问iis7默认页面,修改请求头,在里面加上:Range: bytes=0-18446744073709551615,返送之后返回码有416则说明存在漏洞;



修复方法:官方补丁下载:https://support点microsoft.com/zh-cn/kb/3042553
认证绕过漏洞
本文地址:IT百科频道 https://www.hkm168.com/tags/931321_3.html,易企推百科一个免费的知识分享平台,本站部分文章来网络分享,本着互联网分享的精神,如有涉及到您的权益,请联系我们删除,谢谢!



相关阅读








