齐博官方分享IIS6.0目录检查漏洞修复方法

  • 时间:
  • 浏览:27
  • 来源:3分彩平台-3分彩网投平台_3分彩投注平台
作者:匿名 hihi 来源:齐博官方论坛 浏览: 2012-8-24 11:40:23 字号:大 中 小

[摘要]齐博官方论坛分享了另另有有一一两个处置IIS6.0目录漏洞的土办法,文中称iis6.0居于另另有有一一两个严重的目录漏洞可引发服务器被入侵等严重危险,并建议无论你不是使用齐博软件不是 打上此补丁。

  绝大每段的用户使用的服务器不是 windows5003而当中又有绝大每段的用户使用了iis6.0,那给你居于另另有有一一两个致使的漏洞,黑客非常容易入侵你的服务器.

  原理就是

  1.假如有一天另另有有一一两个文件有(.asp)底下再带上分号(;)底下再带上另另有有一一两个随意字符加进扩展名如(cao.asp;ca.jpg)什儿 文件Windows会当成jpg图像文件,否则什儿 文件在IIS中会被当成asp运行. 比如 cao.asp;ca.jpg

  2. Windows 5003 IIS6 居于着文件解析路径的漏洞,当文件夹名为类式**.asp结尾的目录名的但是(即文件夹名看起来像另另有有一一两个ASP文件的文件名),此时此文件夹下的任何类型的文件都可不能不能能 在IIS中被当做ASP程序来执行。那我黑客即可上传扩展名为.jpg或.gif类式的看起来像是图片文件的木马文件,通过访问什儿 文件即可运行木马。比如 1.asp/a.gif

  凡是以上什儿 情况报告都可不能不能能 运行PHP程序,我随便说说文件是图片格式,也即把ASP木马另存为图片格式即可运行木马.

  许多人 可不能不能能 下载附件<伪造成图片的木马测试文件.rar>,解压后上得到另另有有一一两个cao.asp;ca.jpg那我文件名的图片后缀的木马文件传到空间,看看你的空间不是能运行此文件,密码是111,若能运行,说明你的空间居于此漏洞.

  处置土办法如下

  下载附件 iis_Rewrite.rar

  解压后存放任意另另有有一一两个目录,

  IIS配置当中做如下设置,也即伪静态设置,

  肯能你的服务器做过伪静态设置的,就在httpd.ini最后一行加入如下代码即可

RewriteRule ^/httpd(?:\.ini|\.parse\.errors).* [F,I,O]

RewriteRule .*\.mdb /block.gif [I,O]

RewriteRule .*\.asa /block.gif [I,O]

RewriteRule (.*)\.asp/(.*) /block.gif [I]

RewriteRule (.*)\.(.{3});(.*) /block.gif [I]

  注意:此漏洞属于IIS漏洞引起的,无论你不是使用齐博软件都建议打上此补丁,肯能你的IIS有多个站点搞笑的话,每个站点不是 做那我的处置,apache不居于什儿 间题,可忽略。

  原帖地址:http://bbs.qibosoft.com/read-forum-tid-407332.htm

sssss
Tags: IIS6.0目录检查漏洞   IIS6.0漏洞   IIS漏洞修复   IIS  
责任编辑:azha