新聞中心
IIS解析漏洞式什么?在 Windows 2003 IIS 6.0 下有兩個(gè)漏洞,微軟一直沒有給出補(bǔ)丁。

專注于為中小企業(yè)提供網(wǎng)站設(shè)計(jì)制作、做網(wǎng)站服務(wù),電腦端+手機(jī)端+微信端的三站合一,更高效的管理,為中小企業(yè)農(nóng)安免費(fèi)做網(wǎng)站提供優(yōu)質(zhì)的服務(wù)。我們立足成都,凝聚了一批互聯(lián)網(wǎng)行業(yè)人才,有力地推動(dòng)了1000多家企業(yè)的穩(wěn)健成長(zhǎng),幫助中小企業(yè)通過(guò)網(wǎng)站建設(shè)實(shí)現(xiàn)規(guī)模擴(kuò)充和轉(zhuǎn)變。
IIS解析漏洞1:
在網(wǎng)站下建立文件夾的名字為 *.asp、*.asa 的文件夾,其目錄內(nèi)的任何擴(kuò)展名的文件都被 IIS 當(dāng)作 asp 文件來(lái)解析并執(zhí)行。例如創(chuàng)建目錄 vidun.asp,那么 /vidun.asp/1.jpg 將被當(dāng)作 asp 文件來(lái)執(zhí)行。
那么我們來(lái)測(cè)試一下,在網(wǎng)站下創(chuàng)建一個(gè)目錄“vidun.asp”,并在目錄下創(chuàng)建一個(gè)文件名為“1.jpg”的文件(假設(shè)是用戶作為頭像上傳上來(lái)的), 用記事本打開“1.jpg”文件,輸入:
- Now is: <%=Now()%>
如圖所示,如果其中的 asp 腳本能被執(zhí)行,那么恭喜您:漏洞存在。
打開瀏覽器,輸入地址,執(zhí)行效果如下:
IIS解析漏洞2:
網(wǎng)站上傳圖片的時(shí)候,將網(wǎng)頁(yè)木馬文件的名字改成“*.asp;.jpg”,也同樣會(huì)被 IIS 當(dāng)作 asp 文件來(lái)解析并執(zhí)行。例如上傳一個(gè)圖片文件,名字叫“vidun.asp;.jpg”的木馬文件,該文件可以被當(dāng)作 asp 文件解析并執(zhí)行。
在網(wǎng)站目錄下創(chuàng)建文件“vidun.asp;.jpg”,代碼內(nèi)容與上面 1.jpg 相同,打開瀏覽器,輸入地址,執(zhí)行效果如下 :
IIS解析漏洞實(shí)在太可怕了,足以讓每一個(gè)站長(zhǎng)望而崩潰,更讓站長(zhǎng)崩潰的是微軟至今沒有發(fā)布補(bǔ)?。?/p>
【編輯推薦】
- 加固服務(wù)器防網(wǎng)絡(luò)被掛馬
- 索尼再遭黑客襲擊 服務(wù)器被用于釣魚
- 十大步驟助您打造安全個(gè)人Web服務(wù)器
- 靈活安全 力登推出全新服務(wù)器遠(yuǎn)程管理設(shè)備
- 淺析Xen虛擬環(huán)境下的郵件服務(wù)器數(shù)據(jù)安全解決方案
當(dāng)前文章:兩大IIS解析漏洞解析
文章URL:http://m.5511xx.com/article/copsogc.html


咨詢
建站咨詢
