Désolé, ce n'est pas le forum approprié pour publier ce message, mais je n'ai plus d'idées ici. Nous avons récemment acheté un nouveau serveur dédié (exécutant Windows Web Server 2008 R2). Un de nos clients à essayer d'obtenir la conformité PCI. Le serveur est à jour et nous avons fermé tous les ports et échappatoires inutiles. Mais le site continue d'échouer à l'un de ses tests. Je vais coller le message d'erreur:Conformité PCI sur Windows Web Server 2008 R2
Titre: Programme web vulnérable (Singapour) Impact: Un attaquant distant pourrait exécuter des commandes arbitraires, créer ou écraser des fichiers, ou afficher des fichiers ou des répertoires sur le serveur Web.
Données envoyées:
GET /thumb.php?image=../data/users.csv.php%00.jpg
HTTP/1.0 Host: www.monorep.co.uk
User-Agent: Mozilla/4.0
Connection: Keep-alive
données reçues:
And: <html xmlns="http://www.w3.org/1999/xhtml"><!-- InstanceBegin template="/Templates/standard page - group.dwt.aspx" codeOutsideHTMLIsLocked="false" -->
And: <a class="addthis_button_email"></a> Resolution: 12/23/04 CVE 2004-1407 CVE 2004-1408 CVE 2004-1409 CVE 2006-3194 CVE 2006-3195 CVE 2006-3196
L'application de galerie d'images de Singapour est affectée par de multiples vulnérabilités. Singapour 0.10 et les versions antérieures sont concernées par ces vulnérabilités: Traversée de répertoires dans index.php permettant un accès en lecture non autorisé aux fichiers sensibles dans le répertoire ' de l'application, tel que le fichier users.csv.php qui contient des mots de passe chiffrés Cross-site scripting in index. php Possibilité d'obtenir le chemin d'installation Singapour 0.9.10 et les versions antérieures sont affectées par ces vulnérabilités. Répertoire traversal dans thumb.php permettant un accès en lecture non autorisé aux fichiers sensibles dans le répertoire ' de l'application, tel que le fichier users.csv.php qui contient des mots de passe chiffrés Vulnérabilité de téléchargement de fichiers dans la fonction addImage permettant aux utilisateurs connectés de télécharger et d'exécuter des scripts PHP Traversée de répertoire permettant la suppression de répertoires arbitraires sur les plates-formes Windows si le serveur Web a un accès en écriture au répertoire. Résolution de script intersite: mise à niveau vers Singapour 0.10.1 ou version ultérieure si disponible.
Facteur de risque: High/CVSS2 base Score: 7,5 (AV: N/AC: L/Au: N/C: P/I: P/A: P) CVE: CVE-2004-1408 BID : 11990 18518 CVEs supplémentaires: CVE-2006-3194 CVE-2006-3196 CVE-2004-1409 CVE-2004-1407 CVE-2006-3195
J'ai aucune idée ce que cela est à propos de. Nous n'utilisons pas cette application "Singapour" et nous n'exécutons pas du tout de php sur le serveur.
Quelqu'un peut-il offrir des suggestions sur celui-ci s'il vous plaît. Je serais reconnaissant pour les offres de conseils.
Merci.
Salut, et désolé pour le retard. J'essayais quelques petites choses depuis ta reprise et oui, tu avais tout à fait raison. Le problème était lié à la possibilité que le script injecté puisse traverser le répertoire racine des sites. Nous avons appliqué un filtre à IIS (http://www.iis.net/ConfigReference/system.webServer/security/requestFiltering/filteringRules) pour empêcher quiconque d'utiliser ../ dans le cadre d'une URL. Cela signifie que nous avons passé les tests PCI avec brio. Merci de m'avoir mis sur la bonne voie. –