您的位置:首页 > 编程语言 > ASP

IIS解析漏洞终极解决方案

2011-12-15 16:29 190 查看
积木网络什么是“IIS解析漏洞”?

在 Windows 2003 IIS 6.0 下有两个漏洞,微软一直没有给出补丁。

    漏洞1:
    在网站下建立文件夹的名字为 *.asp、*.asa 的文件夹,其目录内的任何扩展名的文件都被 IIS 当作 asp 文件来解析并执行。例如创建目录 vidun.asp,那么 /vidun.asp/1.jpg 将被当作 asp 文件来执行。

    那么我们来测试一下,在网站下创建一个目录“vidun.asp”,并在目录下创建一个文件名为“1.jpg”的文件(假设是用户作为头像上传上来的), 用记事本打开“1.jpg”文件,输入:
    Now is: <%=Now()%>

    如图所示,如果其中的 asp 脚本能被执行,那么恭喜您:漏洞存在。



     

    打开浏览器,输入地址,执行效果如下:

     



    漏洞2:



    网站上传图片的时候,将网页木马文件的名字改成“*.asp;.jpg”,也同样会被 IIS 当作 asp 文件来解析并执行。例如上传一个图片文件,名字叫“vidun.asp;.jpg”的木马文件,该文件可以被当作 asp 文件解析并执行。

    在网站目录下创建文件“vidun.asp;.jpg”,代码内容与上面 1.jpg 相同,打开浏览器,输入地址,执行效果如下 :

     



    这两个漏洞实在太可怕了,足以让每一个站长望而崩溃,更让站长崩溃的是微软至今没有发布补丁!

 

积木网络 如何避免“IIS解析漏洞”?

    在我写这篇文章的时候,微软依然没有发布任何补丁。这个漏洞已经使得无数网站遭受攻击。

    程序开发者应该如何避免该漏洞被利用?

    1,必须在写程序的时候特别注意,上传图片后一定要用随机的数字或英文来重命名,文件名中最好不要含有其他字符,更不能让用户定义图片文件的名字。

    2,对于网盘系统来说,如果支持目录创建并允许用户自定义目录名,且在真实的物理磁盘上创建了这个目录的话,必须注意:目录名必须要严格检查,最好是只允许输入英文和数字。但最好是用数据库记录文件夹的层次结构,不要让用户知道真实的磁盘地址对应。

    我们不能坐以待毙,不能等待程序开发者升级程序或者期望微软给出补丁(至少大半年过去了,微软依然没有补丁发布)。

    解决办法总是有的:

    “微盾™非法信息拦截专家”为你提供终极解决方案,无需等待程序开发者的修补,也不指望微软发布补丁。简单的 两个步骤即可修补漏洞。

 

“微盾™非法信息拦截专家”关于“IIS解析漏洞”的解决方案

    第一步:从微盾网站下载最新版本的“微盾™非法信息拦截专家”,下载地址是:http://rd.vidun.net/?5002

    第二步:配置拦截参数,打开“微盾™非法信息拦截专家”配置工具 » 设置 » 拦截 » SQL注入拦截,如下图:



     
    要添加的内容就是红圈里圈定的 4 条配置,分别是:

*.asp/*

*.asa/*

*.asp;*

*.asa;*  


    输入配置后,点“保存”按钮即可,如果未能及时生效,请重启 IIS。

    让我们来看看安装“微盾™非法信息拦截专家”后的效果。

    即使服务器未修补漏洞,访问一下试试:
     


    


     

    漏洞轻松解决,所有的非法请求被拦截。无需修改任何代码,无需任何等待。
    马上下载“微盾™非法信息拦截专家”保护您的服务器吧,下载地址: http://rd.vidun.net/?5002

本文转自 北京微盾™安全工作室
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息