Извините, это не тот подходящий форум, чтобы опубликовать это, но у меня заканчиваются идеи. Недавно мы приобрели новый выделенный сервер (под управлением Windows Web Server 2008 R2). Один из наших клиентов пытается получить PCI Compliance. Сервер обновлен, и мы закрыли все ненужные порты и лазейку. Но сайт продолжает терпеть неудачу в одном из тестов. Я вставить сообщение об ошибке:PCI Compliance на Windows Web Server 2008 R2
Название: уязвимый веб-программы (Сингапур) Воздействие: Удаленный злоумышленник может выполнить произвольные команды, создать или перезаписать файлы или просматривать файлы или каталоги на веб-сервере.
данных Переданные:
GET /thumb.php?image=../data/users.csv.php%00.jpg
HTTP/1.0 Host: www.monorep.co.uk
User-Agent: Mozilla/4.0
Connection: Keep-alive
данных Поступило:
And: <html xmlns="http://www.w3.org/1999/xhtml"><!-- InstanceBegin template="/Templates/standard page - group.dwt.aspx" codeOutsideHTMLIsLocked="false" -->
And: <a class="addthis_button_email"></a> Resolution: 12/23/04 CVE 2004-1407 CVE 2004-1408 CVE 2004-1409 CVE 2006-3194 CVE 2006-3195 CVE 2006-3196
Сингапурская галерею изображений приложения воздействуют многочисленные уязвимости. Эти уязвимости подвержены уязвимости в Сингапуре от 0,10 и более раненых: обход каталога в index.php, позволяющий несанкционированный доступ к чтению конфиденциальных файлов в приложении ' s, например файл users.csv.php, который содержит зашифрованные пароли. Межсайтовый скриптинг в индексе. php Способность получить путь установки Сингапур 0.9.10 и ранее подвержены этим уязвимостям. Обход каталога в файле thumb.php, позволяющий несанкционированный доступ к чтению конфиденциальных файлов в приложении ' s, например файл users.csv.php, который содержит зашифрованные пароли. Уязвимость загрузки файлов в функции addImage позволяет зарегистрированным пользователям загружать и выполнять PHP-скрипты Обход каталога, позволяющий удалять произвольные каталоги на платформах Windows, если веб-сервер имеет право на запись в каталог. Межсайтовый скриптинг. Разрешение: обновить до Сингапура 0.10.1 или выше, если доступно.
Фактор риска: Высокий/CVSS2 Базовый Оценка: 7.5 (AV: N/AC: L/Au: N/C: P/I: P/A: P) CVE: CVE-2004-1408 БИД : 11990 18518 Дополнительные CVEs: CVE-2006-3194 CVE-2006-3196 CVE-2004-1409 CVE-2004-1407 CVE-2006-3195
у меня нет ни малейшего представления, что это такое сверху примерно. Мы не используем это приложение «Сингапур», и мы вообще не запускаем php на сервере.
Может кто-нибудь предложить какие-либо предложения по этому поводу. Я был бы чудовищем, благодарным за любые советы.
Спасибо.
Привет, пожалуйста, извините за задержку. Пробовал несколько вещей в этом конце с момента вашего повтора и да, вы были совершенно правы. Проблема заключалась в том, что возможность впрыскиваемого сценария могла проходить через корневой каталог сайтов. Мы применили фильтр к IIS (http://www.iis.net/ConfigReference/system.webServer/security/requestFiltering/filteringRules), запрещающий кому-либо использовать ../ как часть URL-адреса. Это означало, что мы прошли тестирование PCI с летающими цветами. Спасибо, что поставил меня на правильный путь. –