近风声似起 IIS 又暴新的文件解析漏洞,又起网络带一大风波。本文主要根据漏洞的产生分析下原理和解决办法!...
早前有暴出一个 IIS6.0 下文件名解析漏洞,遇到
会自动解析成 asp 文件执行。此漏洞产生在 IIS6.0,处理文件夹扩展
名出错导致以.asp 命名的文件夹后面的文件直接以 asp 代码执行。所以无论*.asp 文件夹后面是什么格式的文件都被当作 ASP 程序执行。同理可得只要是可执行程序都可以利用此解析。如:在 IIS 没有删除扩展名的情况下,1.asa/xiaoma.jpg 1.cer/xiaoma.jpg 都可以当作 asp 代码被执行。 如图所示:
此漏洞主要利用于网站后台上传文件夹可以创建目录。存在的
程序主要有动易
系统,Fckeditor 编辑器。 IIS 5.0 不存在此漏洞,可能这是 IIS 6.0 在
设计上的缺陷! 最近又暴出一个新的文件名漏洞,导致上传 xm.asp;jpg 或者 xm.asp;.jpg 文件就可以得到网站的 webshell.中间的分号的作 用是文件名截断从而得到一个可执行文件。这又给
网络安全带来一个不小的风波! 同样得到一个结论, ;号截断和.asp 截断原理是一样的。可以写是 xm.ass;jpg 或者 xm.asp;.txt 等!
对于这个漏洞还可以利用在很多文件上传漏洞上,通过抓包,改包,NC 提交得到
webshell.在此就不作分析了。 对此类安全问题可以采取几种方法来解决。 对此类安全
问题可以采取几种方法来解决。 一、程序方面 1、对新建目录文件名进行过滤,不允许新建包含.的文件夹。 2、取消网站后台新建目录的功能,不允许新建目录。 二、服务器方面 1、限制上传目录的脚本执行权限,不允许执行脚本。 2、过滤.asp/xm.jpg,通过 ISApi 组件过滤。 在 httpd.ini 加入了以下规则 ASP RewriteRule (.*).asp/(.*) /no.gif RewriteRule (.*).
Asp/(.*) /no.gif RewriteRule (.*).aSp/(.*) /no.gif RewriteRule (.*).asP/(.*) /no.gif
RewriteRule (.*).ASp/(.*) /no.gif RewriteRule (.*).AsP/(.*) /no.gif RewriteRule (.*).aSP/(.*) /no.gif RewriteRule (.*).ASP/(.*) /no.gif ASA RewriteRule (.*).asa/(.*) /no.gif RewriteRule (.*).Asa/(.*) /no.gif RewriteRule (.*).aSa/(.*) /no.gif RewriteRule (.*).asA/(.*) /no.gif RewriteRule (.*).ASa/(.*) /no.gif RewriteRule (.*).AsA/(.*) /no.gif RewriteRule (.*).aSA/(.*) /no.gif RewriteRule (.*).ASA/(.*) /no.gif
如果 IIS 还保留其它扩展请继续添加…… 还有朋友说用 macfee 可以制定策略来控制.asp 这样的目录,阻止读取和执行.ASP 目录里的文件。
对于 xm.asp;.jpg 同样也可以采取文件名过滤和限制目录执行脚本来保护网站安全!本文是总结漏洞的原理和利用,如有 不对之处还请大大们指出!