后退 刷新 前进 收藏 顶部 |   知道 黑匣子 富媒体 技术服务

Windows2003 IIS6 存在着文件解析路径的漏洞

服务器应用 windows Windows2003 iis6 文件解析路径 漏洞... (shuke.2014-11-14 09:27)
原理就是
1.只要一个文件有(.asp)后面再带上分号(;)后面再带上一个随意字符加上扩展名如(cao.asp;ca.jpg)这个文件Windows会当成jpg图像文件,但是这种文件在IIS中会被当成asp运行. 比如 cao.asp;ca.jpg
2. Windows 2003 IIS6 存在着文件解析路径的漏洞,当文件夹名为类似**.asp结尾的目录名的时候(即文件夹名看起来像一个ASP文件的文件名),此时此文件夹下的任何类型的文件都可以在IIS中被当做ASP程序来执行。这样黑客即可上传扩展名为.jpg或.gif之类的看起来像是图片文件的木马文件,通过访问这个文件即可运行木马。比如 1.asp/a.gif


漏洞防治:
一,查验木马文件(HwsKill.zip)
二,去了网站所有没有高宽的图片文件;
三,及上传文件夹的权限(去执行权限);

进度:100% 返回服务器应用

IIS启动GZIP进行对网站压缩时,无法编辑metabase.xml的解决办法.(舒克)

图片新热点

导航


目录


    站内搜索
    首页 | W3C | ME