23、服务器漏洞:IIS6.0的解析缺陷黑客能绕过上传漏洞

 

主讲老师:郭盛华
 

  文件上传漏洞,是应用程序与IIS6.0的问题,如:文件上传验证程序,IDS、WAF等等,应用程序在验证文件后缀的时候是验证文件名最后的字串,如:1.asp;2.jpg,是图片,但是在IIS6.0里解析的时候,是忽略掉分号后面的字串,直接解析为1.asp。

 

23、服务器漏洞:IIS6.0的解析缺陷黑客能绕过上传漏洞

 

IIS6.0解析漏洞有两种

 

第一种是修改后缀,建立一个“*.asp;.gif”的文件,windows会将他作为一个图片解析,但IIS6.0不会.

第二种是在目录下建立一个“*.asp”的文件夹,然后此文件夹里的所有文件都会被解析为ASP文件然后执行.(Windows2003 IIS6 .ASP目录执行漏洞)

 

准备工具:

1、Windows Server 200*

2、安装IIS*

3 、上传页面

 

解决办法

 

对于这个漏洞还可以利用在很多文件上传漏洞上,通过改包,抓包提交得到webshell,在此就不作分析了!

 

一、程序方面 

  1、对新建目录文A件名进行过滤,不允许新建包含.的文件夹。 

  2、取消网站后台新建目录的功能,不允许新建目录。

二、服务器方面 

  1、限制上传目录的脚本执行权限,不允许执行脚本。 

  2、过滤特殊文件扩展名

 

具体请看****:郭盛华、东方联盟