IIS解析缺陷,动易动网的又一新漏洞

IIS解析缺陷,动易动网的又一新漏洞
在服务器上新建一个文件夹,命名为: Vo.asp (注意是文件夹的名字)
然后将你的ASP文件(假设:name.asp)改成 Name.jpg( 或其他后缀名)放到Vo.asp文件夹下
访问:http://地址/Vo.asp/Name.jpg
发现了什么? JPG文件被当成ASP执行了吧!

针对动易的攻击方法:
前提要求:该网站使用 动易系统,并且开启了聚合空间申请功能(默认都是开启的)
步骤如下:

第一步:注册一个用户名如:vo.asp
第二步:到用户中心-->申请聚合空间
这个时候,你应该可以看到上传头像的地方了吧?
你把ASP改成JPG是传不上去的。
不用担心,可以饶过动易的检测,重新来做一张图片

第三步:做木马图片
在本地选一张JPG图片,右键选择记事本打开,在一堆乱码的后面,插入你的ASP木马代码,保存!
上传--》提示成功--->在头像地址处看到图片的相对路径了吧

访问你的图,你就可以得到木马了


第四步:既然都可以把自己想要的ASP文件放到别人的服务器上执行了,要干什么就看你的心态了。


漏洞利用说明:

因为动易在保存用户空间文件的时候是以用户的名字来给文件夹命名的,如果你注册的用户为vo.asp那么在上传投降的时候会把你的头像保存到 space/vo.asp/200702/ 目录下
这样就刚好利用了IIS的解析缺陷。



我的解决方法:
动易是在等W的系统补丁,没出来前就建议用户把space目录删了
我是这样解决的
首先关闭用户申请空间功能,过滤注册字符
动易过滤在Reg/User_RegPost.asp 中75行我是这样改的


If CheckUserBadChar(UserName) = False or Instr(1,Lcase(UserName),"asp") or Instr(1,Lcase(UserName),"asa") or Instr(1,Lcase(UserName),".") Then


动网的过滤方法是在后台-> 注册字符过滤中 加上非法字符的过滤即可。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值