23、服务器漏洞:IIS6.0的解析缺陷黑客能绕过上传漏洞
主讲老师:郭盛华文件上传漏洞,是应用程序与IIS6.0的问题,如:文件上传验证程序,IDS、WAF等等,应用程序在验证文件后缀的时候是验证文件名最后的字串,如:1.asp;2.jpg,是图片,但是在IIS6.0里解析的时候,是忽略掉分号后面的字串,直接解析为1.asp。
IIS6.0解析漏洞有两种
第一种是修改后缀,建立一个“*.asp;.gif”的文件,windows会将他作为一个图片解析,但IIS6.0不会.第二种是在目录下建立一个“*.asp”的文件夹,然后此文件夹里的所有文件都会被解析为ASP文件然后执行.(Windows2003 IIS6 .ASP目录执行漏洞)
准备工具:1、Windows Server 200*2、安装IIS*3 、上传页面
解决办法
对于这个漏洞还可以利用在很多文件上传漏洞上,通过改包,抓包提交得到webshell,在此就不作分析了!
一、程序方面 1、对新建目录文A件名进行过滤,不允许新建包含.的文件夹。 2、取消网站后台新建目录的功能,不允许新建目录。二、服务器方面 1、限制上传目录的脚本执行权限,不允许执行脚本。 2、过滤特殊文件扩展名
具体请看视频教程:
页:
[1]