以后地位:首页 > 建站常识 > 列表

IIS6.0目次缝隙可激发办事器被入侵等严峻风险

点击: 次时辰:2017/8/3关头词:上海网页设想 上海网站扶植宁静 网站宁静保护
1.只需一个文件有(.asp)前面再带上分号(;)前面再带上一个随便字符加上扩大名如(cao.asp;ca.jpg)这个文件Windows会当作jpg图象文件,可是这类文件在IIS中会被当作asp运转. 比方 cao.asp;ca.jpg2. Windows
IIS6.0目次缝隙可激发办事器被入侵等严峻风险

1.只需一个文件有(.asp)前面再带上分号(;)前面再带上一个随便字符加上扩大名如(cao.asp;ca.jpg)这个文件Windows会当作jpg图象文件,可是这类文件在IIS中会被当作asp运转. 比方 cao.asp;ca.jpg

2. Windows 2003 IIS6 存在着文件剖析途径的缝隙,当文件夹名为近似**.asp开头的目次名的时辰(即文件夹名看起来像一个ASP文件的文件名),此时此文件夹下的任何范例的文件都能够在IIS中被当作ASP法式来履行。如许黑客便可上传扩大名为.jpg或.gif之类的看起来像是图片文件的木马文件,经由过程拜候这个文件便可运转木马。比方 1.asp/a.gif

凡因此上两种环境都能够运转PHP法式,固然文件是图片格局,也即把ASP木马另存为图片格局便可运转木马.

大师能够下载附件<伪形成图片的木马测试文件.rar>,解压后上获得一个cao.asp;ca.jpg如许文件名的图片后缀的木马文件传到空间,看看你的空间是不是能运转此文件,暗码是111,若能运转,申明你的空间存在此缝隙.

处理方式以下,下载附件

解压后寄存肆意一个目次,

IIS设置装备摆设傍边做以下设置,也即伪静态设置,

若是你的办事器做过伪静态设置的,就在httpd.ini最初一行插手以下代码便可

[ISAPI_Rewrite]

# 3600 = 1 hour

CacheClockRate 3600

RepeatLimit 32

RewriteRule ^/httpd(?:\.ini|\.parse\.errors).* [F,I,O]

RewriteRule .*\.mdb /block.gif [I,O]

RewriteRule .*\.asa /block.gif [I,O]

RewriteRule (.*)\.asp/(.*) /block.gif [I]

RewriteRule (.*)\.(.{3});(.*) /block.gif [I]

预定建站
收费供给网站优化
支付关头词