IIS6.0下文件名解析漏洞

 

早前有暴出一个IIS6.0下文件名解析漏洞,遇到http://www.xxx.com/uppic/1.asp/xiaoma.jpg会自动解析成asp文件执行。此漏洞产生在IIS6.0,处理文件夹扩展名出错导致以.asp命名的文件夹后面的文件直接以asp代码执行。所以无论*.asp文件夹后面是什么格式的文件都被当作ASP程序执行。同理可得只要是可执行程序都可以利用此解析。如:在IIS没有删除扩展名的情况下,1.asa/xiaoma.jpg 1.cer/xiaoma.jpg都可以当作asp代码被执行。

如图所示:


此漏洞主要利用于网站后台上传文件夹可以创建目录。存在的程序主要有动易系统,Fckeditor编辑器。

IIS 5.0不存在此漏洞,可能这是IIS 6.0在设计上的缺陷!


最近又暴出一个新的文件名漏洞,导致上传xm.asp;jpg或者xm.asp;.jpg文件就可以得到网站的webshell.中间的分号的作用是文件名截断从而得到一个可执行文件。这又给网络安全带来一个不小的风波!

同样得到一个结论,;号截断和.asp截断原理是一样的。可以写是xm.ass;jpg或者xm.asp;.txt等!



对于这个漏洞还可以利用在很多文件上传漏洞上,通过抓包,改包,NC提交得到webshell.在此就不作分析了。

对此类安全问题可以采取几种方法来解决。

一、程序方面

1、对新建目录文件名进行过滤,不允许新建包含.的文件夹。
2、取消网站后台新建目录的功能,不允许新建目录。

二、服务器方面

1、限制上传目录的脚本执行权限,不允许执行脚本。
2、过滤.asp/xm.jpg,通过ISApi组件过滤。

在httpd.ini加入了以下规则

ASP

RewriteRule (.*).asp/(.*) /no.gif
RewriteRule (.*).Asp/(.*) /no.gif
RewriteRule (.*).aSp/(.*) /no.gif
RewriteRule (.*).asP/(.*) /no.gif
RewriteRule (.*).ASp/(.*) /no.gif
RewriteRule (.*).AsP/(.*) /no.gif
RewriteRule (.*).aSP/(.*) /no.gif
RewriteRule (.*).ASP/(.*) /no.gif

ASA

RewriteRule (.*).asa/(.*) /no.gif
RewriteRule (.*).Asa/(.*) /no.gif
RewriteRule (.*).aSa/(.*) /no.gif
RewriteRule (.*).asA/(.*) /no.gif
RewriteRule (.*).ASa/(.*) /no.gif
RewriteRule (.*).AsA/(.*) /no.gif
RewriteRule (.*).aSA/(.*) /no.gif
RewriteRule (.*).ASA/(.*) /no.gif

如果IIS还保留其它扩展请继续添加……

还有朋友说用macfee可以制定策略来控制.asp这样的目录,阻止读取和执行.ASP目录里的文件。


对于xm.asp;.jpg同样也可以采取文件名过滤和限制目录执行脚本来保护网站安全!本文是总结漏洞的原理和利用,如有不对之处还请大大们指出!

 
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值