2024年4月11日发(作者:)
一 、 什么是Windows 2003 IIS6 目录检查(jiǎnchá)漏洞
1、Windows 2003 Enterprise Edition是微软目前主流的服务器操
作系统。 Windows 2003 IIS6 存在着文件解析路径的漏洞,当文件
夹名为类似的时候(即文件夹名看起来像一个ASP文件
的文件名),此时此文件夹下的任何类型的文件都可以在IIS中被
当做ASP程序来执行。这样黑客即可上传扩展名为.jpg或.gif之类
的看起来像是图片文件的木马文件,通过访问(fǎngwèn)这个文件即
可运行木马。
2、 扩展(kuòzhǎn)名为.jpg/.gif的木马检查(jiǎnchá)方法:
在资源管理器中使用详细资料方式,按类别查看。点“查看”菜
单--“选择详细信息”--勾选上“尺寸(chǐ cun)”,确定。此时,正
常的图片文件会显示出图片的尺寸大小,如果没有显示,则99%可
以肯定是木马文件。用记事本程序打开即可100%确定.
3、 漏洞影响的范围:
安装了IIS6的服务器(windows2003),漏洞特征网站的管理权
限被盗、导致网站被黑。因为微软尚未发布这个漏洞的补丁,所以
几乎所有网站都会存在这个漏洞。
二、解决(jiějué)IIS6安全漏洞的方法?
A 方案(fāng àn) :打补丁
本来(běnlái)安装补丁是一种比较保险的方法,可是漏洞已发现
一段时间了,微软一直没有发布相关的补丁。
B方案(fāng àn):网站程序员解决
对于那些允许注册帐号的网站来说,在网站程序编写的时候,
程序员通常为了管理方便,便以注册的用户名为名称来建立一个文
件夹,用以保存该用户的数据。例如一些(yīxiē)图片、文字等等信
息。黑客们就是利用了这一特点,特意通过网站注册一个以.或
者.cer的后续名作注册名,然后通过如把含有木马的ASP文件
的.asp后缀改成.jpg等方法,把文件上传到服务器,由于IIS6漏
洞,jpg文件可以通过IIS6来运行,木马也随着运行,达到了攻击
网站的目的,这种情况,可以由程序员对注册用户名称进行限制,
排除一些带有*.asp *.asa等字符为名的注册名。加强网站自身的安
全和防范措施。另外,要阻止用户对文件夹进行重命名操作。
这种方法在一定程度上可以防范一些攻击行为,但是这种方法
实现起来非常麻烦,网站的开发人员在程序安全性方面必须掌握相
当好的技术,并且必须要对整个网站涉及文件管理方面的程序进行
检查,一个网站少则几十,多则上千个文件,要查完相当费时,并
且难免会漏掉其中一两个。
另外,目前有很多现成的网站系统只要下载后上传到空间就可
以用,开发这些现有网站系统的程序员技术水平参差不齐,难免其
中一些系统会存在这种漏洞,还有相当一部分系统的源码是加密过
的,很多站长想改也改不动,面对漏洞无乎无能为力。
C方案:服务器配置(pèizhì)解决
网站管理员可以通过(tōngguò)修改服务器的配置来实现对这个
漏洞的预防。如何对服务器进行配置呢?很多网站都允许用户上传
一定数量的图片、Flash等,很多时候网站开发人员为了日后管理方
便,对上传的文件都统一放到指定的一个文件夹里面,管理员只要
对该文件夹的执行权限设置成“无”,这样一定程度可以对漏洞进行
预防。
D方案: 服务商解决 服务器商对服务器进行统一的整体性过
滤,通过编写组件来限制这种行为(xíngwéi)。但是能做到这种技术
服务的主机供应服务商不多。
内容总结
(1)一 、 什么是Windows 2003 IIS6 目录检查漏洞
1、Windows 2003 Enterprise Edition是微软目前主流的服务器操作系
统
(2)Windows 2003 IIS6 存在着文件解析路径的漏洞,当文件夹名为类
似的时候(即文件夹名看起来像一个ASP文件的文件名),
此时此文件夹下的任何类型的文件都可以在IIS中被当做ASP程序来执
行


发布评论