2023年11月25日发(作者:)
IIS_6.0文件解析漏洞及解决办法
近风声似起IIS又暴新的文件解析漏洞,又起网络带一大风波。本
文主要根据漏洞的产生分析下原理和解决办法!...
早前有暴出一个IIS6.0下文件名解析漏洞,遇到会自动解析成asp
文件执行。此漏洞产生在IIS6.0,处理文件夹扩展名出错导致以.asp命
名的文件夹后面的文件直接以asp代码执行。所以无论*.asp文件夹后
面是什么格式的文件都被当作ASP程序执行。同理可得只要是可执行
程序都可以利用此解析。如:在IIS没有删除扩展名的情况下,
/ /都可以当作asp代码被执行。
如图所示:
此漏洞主要利用于网站后台上传文件夹可以创建目录。存在的程
序主要有动易系统,Fckeditor编辑器。
IIS 5.0不存在此漏洞,可能这是IIS 6.0在设计上的缺陷!
最近又暴出一个新的文件名漏洞,导致上传;jpg或者
;.jpg文件就可以得到网站的webshell.中间的分号的作用是文
件名截断从而得到一个可执行文件。这又给网络安全带来一个不小的
风波!
同样得到一个结论,;号截断和.asp截断原理是一样的。可以写
是;jpg或者;.txt等!
对于这个漏洞还可以利用在很多文件上传漏洞上,通过抓包,改
包,NC提交得到webshell.在此就不作分析了。对此类安全问题可以
采取几种方法来解决。
一、程序方面
1、对新建目录文件名进行过滤,不允许新建包含.的文件夹。
2、取消网站后台新建目录的功能,不允许新建目录。
二、服务器方面
1、限制上传目录的脚本执行权限,不允许执行脚本。
2、过滤.asp/,通过ISApi组件过滤。
在加入了以下规则
ASP
RewriteRule (.*).asp/(.*) /
RewriteRule (.*).Asp/(.*) /
RewriteRule (.*).aSp/(.*) /
RewriteRule (.*).asP/(.*) /
RewriteRule (.*).ASp/(.*) /
RewriteRule (.*).AsP/(.*) /
RewriteRule (.*).aSP/(.*) /
RewriteRule (.*).ASP/(.*) /
ASA
RewriteRule (.*).asa/(.*) /
RewriteRule (.*).Asa/(.*) /
RewriteRule (.*).aSa/(.*) /
RewriteRule (.*).asA/(.*) /
RewriteRule (.*).ASa/(.*) /
RewriteRule (.*).AsA/(.*) /
RewriteRule (.*).aSA/(.*) /
RewriteRule (.*).ASA/(.*) /
如果IIS还保留其它扩展请继续添加……
还有朋友说用macfee可以制定策略来控制.asp这样的目录,阻
止读取和执行.ASP目录里的文件。
对于;.jpg同样也可以采取文件名过滤和限制目录执行脚本
发布评论