2023年11月25日发(作者:)

IIS_6.0文件解析漏洞及解决办法

近风声似起IIS又暴新的文件解析漏洞,又起网络带一大风波。本

文主要根据漏洞的产生分析下原理和解决办法!...

早前有暴出一个IIS6.0下文件名解析漏洞,遇到会自动解析成asp

文件执行。此漏洞产生在IIS6.0,处理文件夹扩展名出错导致以.asp

名的文件夹后面的文件直接以asp代码执行。所以无论*.asp文件夹后

面是什么格式的文件都被当作ASP程序执行。同理可得只要是可执行

程序都可以利用此解析。如:在IIS没有删除扩展名的情况下,

/ /都可以当作asp代码被执行。

如图所示:

此漏洞主要利用于网站后台上传文件夹可以创建目录。存在的程

序主要有动易系统,Fckeditor编辑器。

IIS 5.0不存在此漏洞,可能这是IIS 6.0在设计上的缺陷!

最近又暴出一个新的文件名漏洞,导致上传;jpg或者

;.jpg文件就可以得到网站的webshell.中间的分号的作用是文

件名截断从而得到一个可执行文件。这又给网络安全带来一个不小的

风波!

同样得到一个结论,;号截断和.asp截断原理是一样的。可以写

;jpg或者;.txt等!

对于这个漏洞还可以利用在很多文件上传漏洞上,通过抓包,改

包,NC提交得到webshell.在此就不作分析了。对此类安全问题可以

采取几种方法来解决。

一、程序方面

1、对新建目录文件名进行过滤,不允许新建包含.的文件夹。

2、取消网站后台新建目录的功能,不允许新建目录。

二、服务器方面

1、限制上传目录的脚本执行权限,不允许执行脚本。

2、过滤.asp/,通过ISApi组件过滤。

加入了以下规则

ASP

RewriteRule (.*).asp/(.*) /

RewriteRule (.*).Asp/(.*) /

RewriteRule (.*).aSp/(.*) /

RewriteRule (.*).asP/(.*) /

RewriteRule (.*).ASp/(.*) /

RewriteRule (.*).AsP/(.*) /

RewriteRule (.*).aSP/(.*) /

RewriteRule (.*).ASP/(.*) /

ASA

RewriteRule (.*).asa/(.*) /

RewriteRule (.*).Asa/(.*) /

RewriteRule (.*).aSa/(.*) /

RewriteRule (.*).asA/(.*) /

RewriteRule (.*).ASa/(.*) /

RewriteRule (.*).AsA/(.*) /

RewriteRule (.*).aSA/(.*) /

RewriteRule (.*).ASA/(.*) /

如果IIS还保留其它扩展请继续添加……

还有朋友说用macfee可以制定策略来控制.asp这样的目录,阻

止读取和执行.ASP目录里的文件。

对于;.jpg同样也可以采取文件名过滤和限制目录执行脚本