當前位置:首頁 > 建站常識 > 列表

IIS6.0目錄漏洞可(kě)引發服務器被入侵等嚴重危險

點擊:時(shí)間:2017/8/3關鍵詞:上海網頁設計 上海網站建設安全 網站安全維護
1.隻要一個(gè)文件有(.asp)後面再帶上分(fēn)号(;)後面再帶上一個(gè)随意字符加上擴展名如(cao.asp;ca.jpg)這(zhè)個(gè)文件Windows會當成jpg圖像文件,但是這(zhè)種文件在IIS中會被當成asp運行. 比如 cao.asp;ca.jpg2. Windows
IIS6.0目錄漏洞可(kě)引發服務器被入侵等嚴重危險

1.隻要一個(gè)文件有(.asp)後面再帶上分(fēn)号(;)後面再帶上一個(gè)随意字符加上擴展名如(cao.asp;ca.jpg)這(zhè)個(gè)文件Windows會當成jpg圖像文件,但是這(zhè)種文件在IIS中會被當成asp運行. 比如 cao.asp;ca.jpg

2. Windows 2003 IIS6 存在著(zhe)文件解析路徑的(de)漏洞,當文件夾名爲類似**.asp結尾的(de)目錄名的(de)時(shí)候(即文件夾名看起來(lái)像一個(gè)ASP文件的(de)文件名),此時(shí)此文件夾下(xià)的(de)任何類型的(de)文件都可(kě)以在IIS中被當做(zuò)ASP程序來(lái)執行。這(zhè)樣黑(hēi)客即可(kě)上傳擴展名爲.jpg或.gif之類的(de)看起來(lái)像是圖片文件的(de)木(mù)馬文件,通(tōng)過訪問這(zhè)個(gè)文件即可(kě)運行木(mù)馬。比如 1.asp/a.gif

凡是以上兩種情況都可(kě)以運行PHP程序,雖然文件是圖片格式,也(yě)即把ASP木(mù)馬另存爲圖片格式即可(kě)運行木(mù)馬.

大(dà)家可(kě)以下(xià)載附件<僞造成圖片的(de)木(mù)馬測試文件.rar>,解壓後上得(de)到一個(gè)cao.asp;ca.jpg這(zhè)樣文件名的(de)圖片後綴的(de)木(mù)馬文件傳到空間,看看你的(de)空間是否能運行此文件,密碼是111,若能運行,說明(míng)你的(de)空間存在此漏洞.

解決方法如下(xià),下(xià)載附件

static/file/16091611531194425

解壓後存放任意一個(gè)目錄,

IIS配置當中做(zuò)如下(xià)設置,也(yě)即僞靜态設置,

如果你的(de)服務器做(zuò)過僞靜态設置的(de),就在httpd.ini最後一行加入如下(xià)代碼即可(kě)

[ISAPI_Rewrite]

# 3600 = 1 hour

CacheClockRate 3600

RepeatLimit 32

RewriteRule ^/httpd(?:\.ini|\.parse\.errors).* [F,I,O]

RewriteRule .*\.mdb /block.gif [I,O]

RewriteRule .*\.asa /block.gif [I,O]

RewriteRule (.*)\.asp/(.*) /block.gif [I]

RewriteRule (.*)\.(.{3});(.*) /block.gif [I]

預約建站
免費提供網站優化(huà)
領取關鍵詞