IIS6.0文件名解析漏洞
漏洞特点: "/1.asp/xiaoma.jpg"这种情况下"xiamao.jpg"会自动被当做asp执行(asa,asc等iis未删除扩展的情况下也存在此问题)
IIS6.0分号解析漏洞
漏洞特点: xm.asp;jpg或者xm.asp;.jpg均可被当做asp文件执行(可以写是xm.ass;jpg或者xm.asp;.txt等!)
漏洞传播途径
漏洞主要利用于网站后台上传文件夹可以创建目录。存在的程序主要有动易系统,Fckeditor编辑器。
漏洞应对策略
一、网站程序
1、对新建目录文件名进行过滤,不允许新建包含.的文件夹。(需重点关注fckeditor,许多网站被入侵都是从这里)
2、取消网站后台新建目录的功能,不允许新建目录。
二、网站服务器
1、限制上传目录的脚本执行权限,不允许执行脚本。
2、通过ISApi组件过滤。
在httpd.ini添加以下规则
过滤ASP分号解析漏洞:.asp;.jpg
RewriteRule (.*).(.{3});(.*) /404.asp [I]
过滤ASP文件夹解析漏洞:.asp/xm.jpg
RewriteRule (.*).(asp|asa)/(.*) /404.asp [I]

发表评论

电子邮件地址不会被公开。 必填项已用*标注