首先,杨绰君感谢你能坚持经常过来关注我。下面我就来说说服务器安全WebServer Fastcgi配置不当如何解决,还有WebServer Fastcgi配置不当服务器,漏洞,脚本相关的各种内容,认真阅读完,把我想表达的思路完全理解,相信你很快就可以掌握!
这几天服务商提示杨绰君服务器配置有几个严重漏洞,我们进后台看了看提示的这几个服务器高危漏洞,如下图:
服务器漏洞参数
当无聊的用户非法访问类是:https://www.11px.cn/Style/Js/jquery.min.js/indexindex.php的时候,附件会被当成PHP脚本运行。下面是官方的解释:WebServer Fastcgi配置不当,会造成其他文件(例如css,js,jpg等静态文件)被当成php脚本解析执行。当用户将恶意脚本webshell改为静态文件上传到webserver传递给后端php解析执行后,会让攻击者获得服务器的操作权限。
服务器漏洞修复方案
后台提示了一个默认的修复方案:
配置webserver关闭cgi.fix_pathinfo为0 或者 配置webserver过滤特殊的php文件路径例如: if ( $fastcgi_script_name ~ ..*/.*php ) { return 403; }
这个是用403跳转的方式,禁止用户访问不存在的地址。
到网上找了几个更简单方法。
1、打开IIS管理器
2、找到‘处理程序映射’
3、然后找到’php’
4、双击进入后,我们进入‘请求限制’
5、最后我们勾选
确定之后就可以了。
我们在访问https://www.11px.cn/Style/Js/jquery.min.js/indexindex.php的时候,会发现跳转到了404页面了。
这篇文章就到这里结束吧,希望对你有一定程度上的帮助,阅读完服务器安全WebServer Fastcgi配置不当如何解决?【一看就会】感觉学到很多知识,那就帮忙分享一下吧!赠人玫瑰有留余香!
本文发布者:站长老油条,不代表寂寞网立场,转载请注明出处:https://www.jimowang.com/p/8616.html
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 jimowangmail@126.com 举报,一经查实,本站将立刻删除。