對不起,這不是正確的論壇發佈此,但我在這裏用盡想法。我們最近購買了一臺新的專用服務器(運行Windows Web Server 2008 R2)。我們的客戶之一,試圖獲得PCI合規性。服務器是最新的,我們已經關閉了所有不需要的端口和漏洞。但該網站仍然沒有通過測試之一。我會貼上失敗消息:Windows Web Server 2008 R2上的PCI合規性
標題:漏洞的Web程序(新加坡)影響:遠程攻擊者可以在web服務器上執行任意命令,創建或覆蓋文件,或查看文件或目錄。
數據發送:
GET /thumb.php?image=../data/users.csv.php%00.jpg
HTTP/1.0 Host: www.monorep.co.uk
User-Agent: Mozilla/4.0
Connection: Keep-alive
數據接收:
And: <html xmlns="http://www.w3.org/1999/xhtml"><!-- InstanceBegin template="/Templates/standard page - group.dwt.aspx" codeOutsideHTMLIsLocked="false" -->
And: <a class="addthis_button_email"></a> Resolution: 12/23/04 CVE 2004-1407 CVE 2004-1408 CVE 2004-1409 CVE 2006-3194 CVE 2006-3195 CVE 2006-3196
新加坡圖片庫應用程序由多個漏洞的影響。新加坡0.10及更早版本受這些漏洞影響:index.php中的目錄遍歷允許未經授權的讀取訪問應用程序'的目錄中的敏感文件,例如包含加密密碼的users.csv.php文件索引中的跨站點腳本。 php獲取安裝路徑的能力新加坡0.9.10及更早版本受到這些漏洞的影響。在thumb.php中進行目錄遍歷,允許未經授權的讀取訪問應用程序' s目錄中的敏感文件,例如包含加密密碼的users.csv.php文件addImage函數中的文件上載漏洞允許登錄用戶上載和執行PHP腳本允許在Windows平臺上刪除任意目錄的目錄遍歷(如果Web服務器具有對目錄的寫入訪問權限)跨站點腳本解決方案:升級到新加坡0.10.1或更高版本(如果可用)。
風險因素:高/ CVSS2基本分數:7.5(AV:N/AC:L/Au的:N/C:P/I:P/A:P) CVE:CVE-2004年至1408年BID :11990分18518附加的CVE:CVE-2006-3194 CVE-2006-3196 CVE-2004年至1409年CVE-2004至1407年CVE-2006-3195
我還是不知道這是什麼在約。我們不使用這個「新加坡」應用程序,我們根本不在服務器上運行php。
請問任何人都可以對此提供任何建議。我會爲任何建議提供的怪物感激。
謝謝。
嗨,那裏,併爲延遲抱歉。自從你重播以來,一直在嘗試一些這樣的事情,是的,你是完全正確的。問題在於注入腳本能夠遍歷站點根目錄之外的可能性。我們將一個過濾器應用於IIS(http://www.iis.net/ConfigReference/system.webServer/security/requestFiltering/filteringRules),阻止任何人使用../作爲URL的一部分。這意味着我們通過了飛行色彩的PCI測試。感謝您讓我走上正軌。 –