Windows 2003 Enterprise Edition IIS6 目錄檢查漏洞

  1. Windows 2003 Enterprise Edition是微軟目前主流的服務器操作系統。 Windows 2003 IIS6 存在着文件解析路徑的漏洞,當文件夾名爲類似hack.asp的時候(即文件夾名看起來像一個ASP文件的文件名),此時此文件夾下的任何類型的文件(比 如.gif,.jpg,.txt等)都可以在IIS中被當做ASP程序來執行。這樣黑客即可上傳擴展名爲jpg或gif之類的看起來像是圖片文件的木馬文 件,通過訪問這個文件即可運行木馬。因爲微軟尚未發佈這個漏洞的補丁,所以幾乎所有網站都會存在這個漏洞。並且,經我司技術人員測試,這個問題不限於 asp,甚至php, CGI等都存在這種問題。 目前國內大部分的網站都是運行在IIS6下,如果這些網站中有任何一個文件夾的名字是以 .asp .php .cer .asa .cgi .pl 等結尾,那麼放在這些文件夾下面的任何類型的文件都有可能被認爲是腳本文件而交給腳本解析器而執行,如果黑客將一個 hack.asp 文件改名爲 hack.gif 上傳到這些目錄中,那麼不堪設想.

  2. 擴展名爲jpg/gif的木馬檢查方法:

  在資源管理器中使用詳細資料方式,按類別查看。點“查看”菜單--“選擇詳細信息”--勾選上“尺寸”,確定。此時,正常的圖片文件會顯示出圖片的尺寸大小,如果沒有顯示,則99%可以肯定是木馬文件。用記事本程序打開即可100%確定.

  3. 漏洞影響的範圍:

  安裝了iis6的服務器(windows2003),受影響的文件有.asp .asa .cdx .cer .pl .php .cgi漏洞特徵
  網站的管理權限被盜、導致網站被黑。因爲微軟尚未發佈這個漏洞的補丁,所以幾乎所有網站都會存在這個漏洞。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章