IIS_6.0文件解析漏洞及解决办法_第1页
IIS_6.0文件解析漏洞及解决办法_第2页
IIS_6.0文件解析漏洞及解决办法_第3页
IIS_6.0文件解析漏洞及解决办法_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

近风声似起IIS又暴新的文件解析漏洞,又起网络带一大风波。本文主要根据漏洞的产生分析下原理和解决办法!.早前有暴出一个IIS6.0下文件名解析漏洞,遇到会自动解析成asp文件执行。此漏洞产生在IIS6.0,处理文件夹扩展名出错导致以.asp命名的文件夹后面的文件直接以asp代码执行。所以无论*.asp文件夹后面是什么格式的文件都被当作ASP程序执行。同理可得只要是可执行程序都可以利用此解析。如:在IIS没有删除扩展名的情况下,1.asa/xiaoma.jpg 1.cer/xiaoma.jpg都可以当作asp代码被执行。如图所示:此漏洞主要利用于网站后台上传文件夹可以创建目录。存在的程序主要有动易系统,Fckeditor编辑器。IIS 5.0不存在此漏洞,可能这是IIS 6.0在设计上的缺陷!最近又暴出一个新的文件名漏洞,导致上传xm.asp;jpg或者xm.asp;.jpg文件就可以得到网站的webshell.中间的分号的作用是文件名截断从而得到一个可执行文件。这又给网络安全带来一个不小的风波!同样得到一个结论,;号截断和.asp截断原理是一样的。可以写是xm.ass;jpg或者xm.asp;.txt等!对于这个漏洞还可以利用在很多文件上传漏洞上,通过抓包,改包,NC提交得到webshell.在此就不作分析了。对此类安全问题可以采取几种方法来解决。一、程序方面1、对新建目录文件名进行过滤,不允许新建包含.的文件夹。2、取消网站后台新建目录的功能,不允许新建目录。二、服务器方面1、限制上传目录的脚本执行权限,不允许执行脚本。2、过滤.asp/xm.jpg,通过ISApi组件过滤。在httpd.ini加入了以下规则ASPRewriteRule (.*).asp/(.*) /no.gifRewriteRule (.*).Asp/(.*) /no.gifRewriteRule (.*).aSp/(.*) /no.gifRewriteRule (.*).asP/(.*) /no.gifRewriteRule (.*).ASp/(.*) /no.gifRewriteRule (.*).AsP/(.*) /no.gifRewriteRule (.*).aSP/(.*) /no.gifRewriteRule (.*).ASP/(.*) /no.gifASARewriteRule (.*).asa/(.*) /no.gifRewriteRule (.*).Asa/(.*) /no.gifRewriteRule (.*).aSa/(.*) /no.gifRewriteRule (.*).asA/(.*) /no.gifRewriteRule (.*).ASa/(.*) /no.gifRewriteRule (.*).AsA/(.*) /no.gifRewriteRule (.*).aSA/(.*) /no.gifRewriteRule (.*).ASA/(.*) /no.gif如果IIS还保留其它扩展请继续添加还有朋友说用macfee可以制定策略来控制.asp这样的目录,阻止读取和执行.ASP目录里的文件。对

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论