admin 管理员组

文章数量: 1184232


2024年4月25日发(作者:jsp页面包含哪些元素)

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

microsoft,iis畸形文件扩展名绕过安

全限制漏洞,解决方案

篇一:IIS_文件解析漏洞及解决办法

近风声似起IIS又暴新的文件解析漏洞,又起网络带

一大风波。本文主要根据漏洞的产生分析下原理和解决办

法!...

早前有暴出一个下文件名解析漏洞,遇到会自动解析

成asp文件执行。此漏洞产生在,处理文件夹扩展名出错导

致以.asp命名的文件夹后面的文件直接以asp代码执行。所

以无论*.asp文件夹后面是什么格式的文件都被当作ASP程

序执行。同理可得只要是可执行程序都可以利用此解析。如:

在IIS没有删除扩展名的情况下,/

/都可以当作asp代码被执行。

如图所示:

此漏洞主要利用于网站后台上传文件夹可以创建目

录。存在的程序主要有动易系统,Fckeditor编辑器。

IIS 不存在此漏洞,可能这是IIS 在设计上的缺陷!

最近又暴出一个新的文件名漏洞,导致上传;jpg或

者;.jpg文件就可以得到网站的webshell.中间的分号的作

用是文件名截断从而得到一个可执行文件。这又给网络安全

带来一个不小的风波!

同样得到一个结论,;号截断和.asp截断原理是一样的。

1文档来源为:从网络收集整理.word版本可编辑.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

可以写是;jpg或者;.txt等!

对于这个漏洞还可以利用在很多文件上传漏洞上,通

过抓包,改包,NC提交得到webshell.在此就不作分析了。

对此类安全问题可以采取几种方法来解决。

一、程序方面

1、对新建目录文件名进行过滤,不允许新建包含.的

文件夹。

2、取消网站后台新建目录的功能,不允许新建目录。

二、服务器方面

1、限制上传目录的脚本执行权限,不允许执行脚本。

2、过滤.asp/,通过ISApi组件过滤。

在加入了以下规则

ASP

RewriteRule (.*).asp/(.*) /

RewriteRule (.*).Asp/(.*) /

RewriteRule (.*).aSp/(.*) /

RewriteRule (.*).asP/(.*) /

RewriteRule (.*).ASp/(.*) /

RewriteRule (.*).AsP/(.*) /

RewriteRule (.*).aSP/(.*) /

RewriteRule (.*).ASP/(.*) /

ASA

2文档来源为:从网络收集整理.word版本可编辑.


本文标签: 漏洞 文件 目录