齐博官方分享IIS6.0目录检查漏洞修复方法

  • 时间:
  • 浏览:0
作者:匿名 hihi 来源:齐博官方论坛 浏览: 2012-8-24 11:40:23 字号:大 中 小

[摘要]齐博官方论坛分享了有2个正确处理IIS6.0目录漏洞的法律土办法,文中称iis6.0地处有2个严重的目录漏洞可引发服务器被入侵等严重危险,并建议无论你否有使用齐博软件都有打上此补丁。

  绝大次责的用户使用的服务器都有windows5003而当中又有绝大次责的用户使用了iis6.0,曾经就地处有2个致使的漏洞,黑客非常容易入侵你的服务器.

  原理后来

  1.若果有2个文件有(.asp)上边再带上分号(;)上边再带上有2个随意字符上加扩展名如(cao.asp;ca.jpg)这名文件Windows会当成jpg图像文件,否则这名文件在IIS中会被当成asp运行. 比如 cao.asp;ca.jpg

  2. Windows 5003 IIS6 地处着文件解析路径的漏洞,当文件夹名为同类**.asp结尾的目录名的后来 (即文件夹名看起来像有2个ASP文件的文件名),此时此文件夹下的任何类型的文件都还也能 在IIS中被当做ASP程序运行运行来执行。曾经黑客即可上传扩展名为.jpg或.gif同类的看起来像是图片文件的木马文件,通过访问这名文件即可运行木马。比如 1.asp/a.gif

  凡是以上并否有请况都还也能 运行PHP程序运行运行,随便说说文件是图片格式,也即把ASP木马另存为图片格式即可运行木马.

  一帮人 还也能 下载附件<伪造成图片的木马测试文件.rar>,解压后上得到有2个cao.asp;ca.jpg曾经文件名的图片后缀的木马文件传到空间,看看你的空间否有能运行此文件,密码是111,若能运行,说明你的空间地处此漏洞.

  正确处理法律土办法如下

  下载附件 iis_Rewrite.rar

  解压后存放任意有2个目录,

  IIS配置当中做如下设置,也即伪静态设置,

  由于你的服务器做过伪静态设置的,就在httpd.ini最后一行加入如下代码即可

RewriteRule ^/httpd(?:\.ini|\.parse\.errors).* [F,I,O]

RewriteRule .*\.mdb /block.gif [I,O]

RewriteRule .*\.asa /block.gif [I,O]

RewriteRule (.*)\.asp/(.*) /block.gif [I]

RewriteRule (.*)\.(.{3});(.*) /block.gif [I]

  注意:此漏洞属于IIS漏洞引起的,无论你否有使用齐博软件都建议打上此补丁,由于你的IIS有多个站点话语,每个站点都有做曾经的正确处理,apache不地处这名问題,可忽略。

  原帖地址:http://bbs.qibosoft.com/read-forum-tid-407332.htm

sssss
Tags: IIS6.0目录检查漏洞   IIS6.0漏洞   IIS漏洞修复   IIS  
责任编辑:azha