IIS解析缺陷简短说明:
是什么原因不清楚
说现象: 在服务器上新建一个文件夹,命名为: Vo.asp (注意是文件夹的名字) 然后将你的ASP文件(假设:name.asp)改成 Name.jpg( 或其他后缀名)放到Vo.asp文件夹下 访问:http://地址/Vo.asp/Name.jpg 发现了什么? JPG文件被当成ASP执行了吧!
针对动易的攻击方法:
因为太简单了就不截图了。 前提要求:该网站使用 动易系统,并且开启了 聚合空间申请功能(默认都是开启的) 步骤如下:
第一步:注册一个用户名 如:vo.asp
第二步:到用户中心-->申请聚合空间 这个时候,你应该可以看到上传头像的地方了吧? 你把ASP改成JPG是传不上去的。 不用担心,可以饶过动易的检测,重新来做一张图片
第三步: 做木马图片 在本地选一张JPG图片,右键选择记事本打开,在一堆乱码的后面,插入你的ASP木马代码,保存! 上传--》提示成功--->在头像地址处看到图片的相对路径了吧
访问你的图片 你就可以得到木马了
第四步: 既然都可以把自己想要的ASP文件放到别人的服务器上执行了,要干什么就看你的心态了。
漏洞利用说明:
因为动易在保存用户空间文件的时候是以用户的名字来给文件夹命名的,如果你注册的用户为vo.asp那么在上传投降的时候会把你的头像保存到 space/vo.asp/200702/ 目录下 这样就刚好利用了IIS的解析缺陷。
我的解决方法: 动易是在等W的系统补丁,没出来前就建议用户把space目录删了 我是这样解决的 首先关闭用户申请空间功能,过滤注册字符 动易过滤在Reg/User_RegPost.asp 中75行 我是这样改的
If CheckUserBadChar(UserName) = False or Instr(1,Lcase(UserName),"asp") or Instr(1,Lcase(UserName),"asa") or Instr(1,Lcase(UserName),".") Then
动网的过滤方法是在后台-> 注册字符过滤中 加上 非法字符的过滤即可。
|