죄송합니다.이 게시판을 게시하는 올바른 포럼이 아니지만 여기에는 의견이 없습니다. 최근에 Windows Web Server 2008 R2를 실행하는 새 전용 서버를 구입했습니다. PCI 컴플라이언스를 얻으려는 고객 중 한 명. 서버가 최신 상태이며 불필요한 포트와 허점을 모두 닫았습니다. 그러나이 사이트는 테스트 중 하나를 계속 실패하고 있습니다.Windows 웹 서버 2008 R2의 PCI 규정 준수
제목 : 취약한 웹 프로그램 (싱가포르) 영향 : 나는 실패 메시지를 붙여 넣을 수 있습니다 원격 공격자는 웹 서버에 파일 또는보기 파일이나 디렉토리를, 임의의 명령을 실행할 만들거나 덮어 쓸 수 있습니다. 전송
데이터 :
GET /thumb.php?image=../data/users.csv.php%00.jpg
HTTP/1.0 Host: www.monorep.co.uk
User-Agent: Mozilla/4.0
Connection: Keep-alive
수신 된 데이터 :
And: <html xmlns="http://www.w3.org/1999/xhtml"><!-- InstanceBegin template="/Templates/standard page - group.dwt.aspx" codeOutsideHTMLIsLocked="false" -->
And: <a class="addthis_button_email"></a> Resolution: 12/23/04 CVE 2004-1407 CVE 2004-1408 CVE 2004-1409 CVE 2006-3194 CVE 2006-3195 CVE 2006-3196
싱가포르 이미지 갤러리 어플리케이션의 여러 취약점에 의해 영향을 받는다. 싱가포르 0.10 및 이전 버전은 다음과 같은 취약점에 의해 영향을받습니다. index.php의 디렉토리 트래버스 - 응용 프로그램의 민감한 파일에 대한 무단 읽기 액세스 허용 ' 디렉토리 (예 : 암호화 된 비밀번호가 포함 된 users.csv.php 파일) 인덱스의 교차 사이트 스크립팅. php 설치 경로를 획득 할 수있는 능력 싱가포르 0.9.10 및 이전 버전은이 취약점의 영향을받습니다. thumb.php의 디렉토리 탐색을 통해 응용 프로그램의 중요한 파일에 대한 무단 액세스 허용 ' 암호화 된 암호가 포함 된 users.csv.php 파일과 같은 디렉토리 addImage 함수의 파일 업로드 취약점으로 인해 로그온 한 사용자가 PHP 스크립트를 업로드 및 실행할 수 있습니다. 웹 서버에 디렉토리에 대한 쓰기 권한이있는 경우 Windows 플랫폼에서 임의의 디렉토리 삭제를 허용하는 디렉토리 통과 사이트 간 스크립팅 해결 방법 : 가능한 경우 싱가포르 0.10.1 이상으로 업그레이드하십시오.
리스크 팩터 : 높음/CVSS2 기본 점수 : 7.5 (AV : N/AC : L/금 : N/C : P/I : P/A : P) CVE : CVE-2004년에서 1408년까지 BID : 11,990 18,518 추가 된 CVE : CVE-2006-3194 CVE-2006-3196은 CVE-2004-1407이 CVE-2006-3195 내가 아무 생각이 없어 한
CVE-2004-1409 어떤 에 관해서. 우리는이 "싱가포르"응용 프로그램을 사용하지 않으며 우리는 서버에서 PHP를 전혀 실행하지 않습니다.
아무에게도 제안 사항을 제공 할 수 없습니다. 나는 어떤 충고에 감사하는 괴물이 될 것이다.
감사합니다.
안녕하세요, 지연되어 죄송합니다. 재방송 이후 몇 가지 시도를 해봤지만 네가 완전히 옳았다. 문제는 삽입 된 스크립트가 사이트 루트 디렉토리 외부로 이동할 수있는 가능성과 관련이있었습니다. .. /를 URL의 일부로 사용하지 못하게하는 필터를 IIS (http://www.iis.net/ConfigReference/system.webServer/security/requestFiltering/filteringRules)에 적용했습니다. 이것은 우리가 비행 색상으로 PCI 테스트를 통과해야한다는 것을 의미했습니다. 저를 올바른 길로 인도 해 주셔서 감사합니다. –