• <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>
  • 三種方法解決IIS 6目錄檢查安全漏洞(1)

    發表于:2007-06-13來源:作者:點擊數: 標簽:
    一 、 Windows 2003 Enterprise Edition IIS6 目錄檢查漏洞的描述 1. Windows 2003 Enterprise Edition是微軟目前主流的 服務器 操作系統。 Windows 2003 IIS6 存在著文件解析路徑的漏洞,當文件夾名為類似hack.asp的時候(即文件夾名看起來像一個ASP文件的

    一 、 Windows 2003 Enterprise Edition IIS6 目錄檢查漏洞的描述

    1.   Windows 2003 Enterprise Edition是微軟目前主流的服務器操作系統。 Windows 2003 IIS6 存在著文件解析路徑的漏洞,當文件夾名為類似hack.asp的時候(即文件夾名看起來像一個ASP文件的文件名),此時此文件夾下的任何類型的文件(比如.gif,.jpg,.txt等)都可以在IIS中被當做ASP程序來執行。這樣黑客即可上傳擴展名為jpg或gif之類的看起來像是圖片文件的木馬文件,通過訪問這個文件即可運行木馬。因為微軟尚未發布這個漏洞的補丁,所以幾乎所有網站都會存在這個漏洞。并且,經我司技術人員測試,這個問題不限于asp,甚至php, CGI等都存在這種問題。 目前國內大部分的網站都是運行在IIS6下,如果這些網站中有任何一個文件夾的名字是以 .asp .php .cer .asa .cgi .pl 等結尾,那么放在這些文件夾下面的任何類型的文件都有可能被認為是腳本文件而交給腳本解析器而執行,如果黑客將一個 hack.asp 文件改名為 hack.gif 上傳到這些目錄中,那么不堪設想.

    2.  擴展名為jpg/gif的木馬檢查方法:

    在資源管理器中使用詳細資料方式,按類別查看。點“查看”菜單--“選擇詳細信息”--勾選上“尺寸”,確定。此時,正常的圖片文件會顯示出圖片的尺寸大小,如果沒有顯示,則99%可以肯定是木馬文件。用記事本程序打開即可100%確定.

    3.  漏洞影響的范圍:

    安裝了iis6的服務器(windows2003),受影響的文件有.asp .asa .cdx .cer .pl .php .cgi漏洞特征

    網站的管理權限被盜、導致網站被黑。因為微軟尚未發布這個漏洞的補丁,所以幾乎所有網站都會存在這個漏洞。

    二、如何解決IIS6安全漏洞?

    A 方案 :打補丁

    本來安裝補丁是一種比較保險的方法,可是漏洞已發現一段時間了,微軟一直沒有發布相關的補丁。

    B方案:網站程序員解決

    對于那些允許注冊帳號的網站來說,在網站程序編寫的時候,程序員通常為了管理方便,便以注冊的用戶名為名稱來建立一個文件夾,用以保存該用戶的數據。例如一些圖片、文字等等信息。黑客們就是利用了這一特點,特意通過網站注冊一個以.asp、.asa、.cdx或者.cer的后續名作注冊名,然后通過如把含有木馬的asp文件的.asp后綴改成.jpg等方法,把文件上傳到服務器,由于iis6漏洞,jpg文件可以通過iis6來運行,木馬也隨著運行,達到了攻擊網站的目的,這種情況,可以由程序員對注冊用戶名稱進行限制,排除一些帶有*.asp *.asa等字符為名的注冊名。加強網站自身的安全和防范措施。另外,要阻止用戶對文件夾進行重命名操作。

    共2頁: 1 [2] 下一頁

    原文轉自:http://www.kjueaiud.com

    ...
    老湿亚洲永久精品ww47香蕉图片_日韩欧美中文字幕北美法律_国产AV永久无码天堂影院_久久婷婷综合色丁香五月

  • <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>