admin 管理员组文章数量: 1184232
2024年4月25日发(作者:jsp页面包含哪些元素)
文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.
microsoft,iis畸形文件扩展名绕过安
全限制漏洞,解决方案
篇一:IIS_文件解析漏洞及解决办法
近风声似起IIS又暴新的文件解析漏洞,又起网络带
一大风波。本文主要根据漏洞的产生分析下原理和解决办
法!...
早前有暴出一个下文件名解析漏洞,遇到会自动解析
成asp文件执行。此漏洞产生在,处理文件夹扩展名出错导
致以.asp命名的文件夹后面的文件直接以asp代码执行。所
以无论*.asp文件夹后面是什么格式的文件都被当作ASP程
序执行。同理可得只要是可执行程序都可以利用此解析。如:
在IIS没有删除扩展名的情况下,/
/都可以当作asp代码被执行。
如图所示:
此漏洞主要利用于网站后台上传文件夹可以创建目
录。存在的程序主要有动易系统,Fckeditor编辑器。
IIS 不存在此漏洞,可能这是IIS 在设计上的缺陷!
最近又暴出一个新的文件名漏洞,导致上传;jpg或
者;.jpg文件就可以得到网站的webshell.中间的分号的作
用是文件名截断从而得到一个可执行文件。这又给网络安全
带来一个不小的风波!
同样得到一个结论,;号截断和.asp截断原理是一样的。
1文档来源为:从网络收集整理.word版本可编辑.
文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.
可以写是;jpg或者;.txt等!
对于这个漏洞还可以利用在很多文件上传漏洞上,通
过抓包,改包,NC提交得到webshell.在此就不作分析了。
对此类安全问题可以采取几种方法来解决。
一、程序方面
1、对新建目录文件名进行过滤,不允许新建包含.的
文件夹。
2、取消网站后台新建目录的功能,不允许新建目录。
二、服务器方面
1、限制上传目录的脚本执行权限,不允许执行脚本。
2、过滤.asp/,通过ISApi组件过滤。
在加入了以下规则
ASP
RewriteRule (.*).asp/(.*) /
RewriteRule (.*).Asp/(.*) /
RewriteRule (.*).aSp/(.*) /
RewriteRule (.*).asP/(.*) /
RewriteRule (.*).ASp/(.*) /
RewriteRule (.*).AsP/(.*) /
RewriteRule (.*).aSP/(.*) /
RewriteRule (.*).ASP/(.*) /
ASA
2文档来源为:从网络收集整理.word版本可编辑.
版权声明:本文标题:microsoft,iis畸形文件扩展名绕过安全限制漏洞,解决方案 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.roclinux.cn/b/1713990676a660839.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论