[不指定 2007/04/03 22:12 | by 逍遥花主 ]
  Windows 2003 Enterprise Edition是微软一款服务器操作系统,目前的服务器
一般都采用该操作系统。但是Windows 2003 IIS6处理文件夹扩展名的时候出错,导
致放在该目录中的JPG图片会自动执行其中的ASP代码。当JPG后辍的文件含有ASP代
码都会被执行。当然不只是JPG后辍才行。

  经过实验发现,Win2003存在着一个文件解析路径的漏洞,当文件夹名为类似
hack.asp的时候(即文件夹名看起来像一个ASP文件的文件名),此时此文件夹下
的文本类型的文件都可以在IIS中被当做ASP程序来执行。这样黑客即可上传扩展
为jpg或gif之类的看起来像是图片文件的木马文件,通过访问这个文件即可运行
木马。因为微软尚未发布这个漏洞的补丁,所以几乎所有网站都会存在这个漏洞!

具体测试办法:在FTP中建立一个 test.asp 的文件夹,文件夹名就是 test.asp
在这个文件夹中上传一个 hack.jpg,这个jpg的内容可以直接是ASP文件,然后,
用IE远程访问这个hack.jpg,你可以发现,它一样被当作是ASP文件来运行 显然,
只要你的网站程序,允许用户自己建立文件夹及上传图片,黑客就可以上传图片
来当作ASP木马来运行。


实例: http://test.xuanfeng.net/test.asp/asp.jpg
该地址路径组成方式:站点地址/test.asp/asp.jpg 其中test.asp为文件夹名,而asp.jpg却执行了asp权限
如果被传了asp后门webshell,后果可想而知了...

  利用这种攻击方式,致使黑客可以绕过上传文件时的扩展名检查,上传正常
扩展名的木马文件,以得到WebShell权限。具有高级权限的后台管理员也可以利
用此漏洞得到WebShell权限。

解决办法:设置执行权限选项中,直接将有上传权限的目录,取消ASP的运行权限,就可以解决这个问题。
『技术文摘』 | Tags:| 评论(0) | 引用(0) | 阅读(1477)



发表评论
昵称 [注册]
网址
打开HTML 打开UBB 打开表情 隐藏 记住我