三種方法解決IIS6目錄檢查漏洞

2021-01-10 IT168
三種方法解決IIS6目錄檢查漏洞
作者:佚名 編輯: 李蓮 2007-08-13 09:08

一 、 Windows 2003 Enterprise Edition IIS6 目錄檢查漏洞的描述

  1、Windows 2003 Enterprise Edition是微軟目前主流的伺服器作業系統。 Windows 2003 IIS6 存在著文件解析路徑的漏洞,當文件夾名為類似hack.ASP的時候(即文件夾名看起來像一個ASP文件的文件名),此時此文件夾下的任何類型的文件都可以在IIS中被當做ASP程序來執行。這樣黑客即可上傳擴展名為.jpg或.gif之類的看起來像是圖片文件的木馬文件,通過訪問這個文件即可運行木馬。

  2、 擴展名為.jpg/.gif的木馬檢查方法:

  在資源管理器中使用詳細資料方式,按類別查看。點「查看」菜單--「選擇詳細信息」--勾選上「尺寸」,確定。此時,正常的圖片文件會顯示出圖片的尺寸大小,如果沒有顯示,則99%可以肯定是木馬文件。用記事本程序打開即可100%確定.

  3、 漏洞影響的範圍:

  安裝了IIS6的伺服器(windows2003),漏洞特徵網站的管理權限被盜、導致網站被黑。因為微軟尚未發布這個漏洞的補丁,所以幾乎所有網站都會存在這個漏洞。

  二、如何解決IIS6安全漏洞?

  A 方案 :打補丁

  本來安裝補丁是一種比較保險的方法,可是漏洞已發現一段時間了,微軟一直沒有發布相關的補丁。

  B方案:網站程式設計師解決

  對於那些允許註冊帳號的網站來說,在網站程序編寫的時候,程式設計師通常為了管理方便,便以註冊的用戶名為名稱來建立一個文件夾,用以保存該用戶的數據。例如一些圖片、文字等等信息。黑客們就是利用了這一特點,特意通過網站註冊一個以.或者.cer的後續名作註冊名,然後通過如把含有木馬的ASP文件的.asp後綴改成.jpg等方法,把文件上傳到伺服器,由於IIS6漏洞,jpg文件可以通過IIS6來運行,木馬也隨著運行,達到了攻擊網站的目的,這種情況,可以由程式設計師對註冊用戶名稱進行限制,排除一些帶有*.asp *.asa等字符為名的註冊名。加強網站自身的安全和防範措施。另外,要阻止用戶對文件夾進行重命名操作。

  這種方法在一定程度上可以防範一些攻擊行為,但是這種方法實現起來非常麻煩,網站的開發人員在程序安全性方面必須掌握相當好的技術,並且必須要對整個網站涉及文件管理方面的程序進行檢查,一個網站少則幾十,多則上千個文件,要查完相當費時,並且難免會漏掉其中一兩個。

  另外,目前有很多現成的網站系統只要下載後上傳到空間就可以用,開發這些現有網站系統的程式設計師技術水平參差不齊,難免其中一些系統會存在這種漏洞,還有相當一部分系統的源碼是加密過的,很多站長想改也改不動,面對漏洞無乎無能為力。

  C方案:伺服器配置解決

  網站管理員可以通過修改伺服器的配置來實現對這個漏洞的預防。如何對伺服器進行配置呢?很多網站都允許用戶上傳一定數量的圖片、Flash等,很多時候網站開發人員為了日後管理方便,對上傳的文件都統一放到指定的一個文件夾裡面,管理員只要對該文件夾的執行權限設置成「無」,這樣一定程度可以對漏洞進行預防。

  D方案: 服務商解決 伺服器商對伺服器進行統一的整體性過濾,通過編寫組件來限制這種行為。但是能做到這種技術服務的主機供應服務商不多。

0

相關焦點

  • 三種檢查方法,無特殊要求
    微量元素對人體的作用很大,可去檢查測微量元素的含量是否正常。在醫院中,對微量元素的檢查主要有三種方法,即抽靜脈血、採手指血以及頭髮檢驗。在正常情況下,這三種方法都不需要空腹,在檢查前也沒有什麼需要特別注意的,只要保持正常的飲食習慣就行,也要有良好的睡眠質量。第一次檢查一般都用最後兩種方法,前一種方法一般都是在複查的時候才選用的,但也是會有例外的。
  • 電腦常見被入侵方式有哪些 電腦被入侵解決方法【詳解】
    個人電腦常見的被入侵方式:(1)被他人盜取密碼;(2)系統被木馬攻擊;(3)瀏覽網頁時被惡意的jave script程序攻擊;(4) QQ被攻擊或洩露信息;(5) 病毒感染;(6)系統存在漏洞使他人攻擊自己。(7)黑客的惡意攻擊。
  • LED燈三種常見故障及解決方法
    打開APP LED燈三種常見故障及解決方法 發表於 2017-04-18 17:55:22 一般來說,LED燈是很難發生問題的,在LED燈的問題中,不外乎三種毛病:燈不亮、燈變暗、關燈後閃爍。今天我們來逐條分析解決各項問題。   LED燈的結構   LED燈有兩種形式,一種是吸頂燈,一種是燈泡。不論是哪種形式的燈,內部結構都是相同的,分為燈珠和驅動器。
  • 網站APP滲透測試越權漏洞介紹
    越權問題是指應用程式對訪問請求的權限檢查出現漏洞,使攻擊者在使用了未獲得權限的用戶帳戶之後,以某種方式繞過權限檢查,以訪問或操作其他用戶或更高權限者的對象。例如商店A可以查看商店B的營業數據(水平越權),商店C的客戶服務人員可以像商店C的店長一樣進行採購(垂直越權)。造成越權漏洞的原因主要是開發人員在對數據進行增、刪、改、查詢時,沒有對請求者是否具有權限進行驗證。
  • OpenSSH 8.0 發布,修復 SCP 存在 35 年的漏洞
    OpenSSH 8.0 發布了,此版本緩解了 scp(1) 工具和協議漏洞 CVE-2019-6111,該漏洞此前我們之前報導過:知名文件傳輸協議 SCP 被曝存在 35 年歷史的安全漏洞。
  • 影響數千萬APP的安卓APP「寄生獸」漏洞技術分析
    odex文件相當於app的可執行文件的緩存代碼,一般安卓系統在第一次加載運行apk時會將系統生成odex文件存放於/data/dalvik-cache目錄下。如圖這種攻擊很難被發現,即使重啟或關機,只要app一運行,惡意代碼也會隨之運行,同時安全軟體對這一塊的檢查和防禦也幾乎為零。
  • 「物聯網漏洞復現」TP-Link SR20 本地網絡遠程代碼執行漏洞
    /deps.sh $ Debian/Ubuntu 系統用戶可以直接使用 deps.sh 腳本安裝所有的依賴更詳細的安裝方法可以查看 Binwalk 的 GitHub wikihttps://github.com/ReFirmLabs/binwalk/blob/master/INSTALL.md最後運行
  • 桌面快捷鍵刪除不了怎麼辦【解決方法】
    學點有用的知識,自己就可以解決了。下面介紹一下桌面快捷鍵刪除不了的原因和解決方法。發現,異常進程「explorer.exe」和「smss.exe」所在目錄與正常的「explorer.exe」和「smss.exe」系統進程所在的目錄不同。
  • LED燈三種常見故障及相應解決方法
    一般來說,LED燈是很難發生問題的,在LED燈的問題中,不外乎三種毛病:燈不亮、燈變暗、關燈後閃爍。今天我們來逐條分析解決各項問題。本文引用地址:http://www.eepw.com.cn/article/201808/385229.htmLED燈的結構LED燈有兩種形式,一種是吸頂燈,一種是燈泡。
  • 「挖礦殭屍」利用SaltStack漏洞入侵伺服器:多家企業中招、已獲利...
    日前,騰訊御見威脅情報中心通報了一起H2Miner黑產團夥利用SaltStack漏洞控制伺服器挖礦的入侵案例。近日,SaltStack被爆存在認證繞過漏洞(CVE-2020-11651)和目錄遍歷漏洞(CVE-2020-11652),其中:CVE-2020-11651:為認證繞過漏洞,攻擊者可構造惡意請求,繞過Salt Master的驗證邏輯,調用相關未授權函數功能,達到遠程命令執行目的。
  • 冰箱冷凍室不製冷的7種解決方法
    一起來看看,博世冰箱冷凍室不製冷7種解決方法與原因解說。 博世冰箱冷凍室不製冷7種解決方法與原因解說 博世冰箱冷凍室不製冷7種解決方法與原因解說:
  • 蘋果漏洞坑爹 iPhone 6慘遭「複製」
    經過再三確認以下這個關鍵信息點:機器從日本蘋果官網購買,通過靠譜第三方轉運公司快遞到手,到手時檢查過未拆封(為蘋果原裝包裝,非後封),手機直至快遞寄出為止一直在手中未拆封。後果筆者在蘋果官網保修頁面(點擊進入)查詢序列號保修信息發現該手機已經在今年1月12日被激活(保修有限期到2016年1月11日),並且被人綁定到一個Apple ID上。
  • 2020HW期間公布漏洞總結(附部分漏洞Poc、Exp)
    56.用友NC6.5反序列化漏洞57.CVE-2020-3956-VMware Cloud Director 代碼注入漏洞58.CVE-2020-5410-Spting-Cloud-Config-Server目錄遍歷59.CVE-2020-1956-Apache Kylin遠程命令執行漏洞60.Fastjson <= 1.2.68 遠程命令執行漏洞
  • 論文標題目錄和圖表目錄自動生成方法
    目錄是文章的指南,與文章的內容一一對應。論文通常具有不同級別的各種標題。當內容的級別很多時,目錄非常重要,那麼如何自動生成畢業論文的標題目錄和圖表目錄??本文使用特定的步驟向您展示WORD自動目錄生成方法和自動更新過程。
  • 聽高手談telnet安全漏洞
    那麼今天我們就來討論一下telnet安全漏洞的內容。那麼來了解一下telnet安全漏洞的基本情況。早期Solaris 2.6、7 和 8 的 telnetd存在一個漏洞, 可以通過/bin/login的環境變數 TTYPROMPT 繞過驗證,導致無需身份認證即可登錄。最近,Solaris 10的telnet又被發現出現了漏洞,Sun也及時推出了補丁。我們先來看問題的症狀。
  • 微軟發8月補丁修9漏洞 DLL劫持漏洞未修復
    據360安全專家介紹,微軟本月修復的漏洞主要影響Windows XP系統用戶,絕大多數為遠程代碼執行漏洞,而這類漏洞通常被黑客用於掛馬網頁及惡意郵件攻擊。微軟公告顯示,9月漏洞補丁中,有8款用於修復各版本作業系統和應用程式的遠程代碼執行漏洞,1款用於修復Windows客戶伺服器運行時子系統(CSRSS)本地權限提升漏洞。
  • UGNX許可證錯誤的解決方法
    方法就是上面說的了2011年12月3日UG愛好者論壇 ,今天在線幫一UG愛好者在線安裝的時候發生了,現在做個記錄,他之前不會裝,也就是說亂裝。後來也「卸載「了,我去試的時候也沒裝起。後來我看到了許可證工作不正常,所以猜到了他肯定是沒裝好把許可證的許多錯誤信息,都殘留在系統裡面。導致許可證啟動的時候有多個許可證程序出現。
  • 仍有哪些漏洞?執法檢查報告中的野生動物保護現狀
    仍有哪些漏洞?短板如何補上?——透視執法檢查報告中的野生動物保護現狀  新華社記者胡璐、周勉  10日,全國人大常委會執法檢查組關於檢查全面禁止非法野生動物交易、革除濫食野生動物陋習、切實保障人民群眾生命健康安全的決定和野生動物保護法實施情況的報告提請十三屆全國人大常委會第二十一次會議審議。
  • PHP文件包含漏洞利用思路與Bypass總結手冊(二)
    目前,常見的兩種臨時文件包含漏洞利用方法主要是:PHPINFO() and PHP7 Segment Fault,利用這兩種奇技淫巧可以向伺服器上傳文件同時在伺服器上生成惡意的臨時文件,然後將惡意的臨時文件包含就可以達到任意代碼執行效果也就可以拿到伺服器權限進行後續操作。
  • 電腦丟失xlive.dll解決方法
    電腦丟失xlive.dll怎麼解決?最近有很多小夥伴反映在使用電腦玩遊戲的時候,遇到了系統提示無法啟動此程序,這是因為計算機中丟失xlive.dll。小編覺得用戶可以嘗試重新安裝此程序以解決此問題,這是因為該文件的缺失或者沒有註冊導致的,下面小編一起來看看具體的解決方法吧。