下载此文档

IIS6.0解析漏洞解析.doc


文档分类:IT计算机 | 页数:约2页 举报非法文档有奖
1/2
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/2 下载此文档
文档列表 文档介绍

我们介绍了新云CMS的漏洞利用,入侵我们是通过将一个ASP木马构造成特殊文件名来实现的。;?到底这个漏洞是出现在新云CMS中,还是因为别的原因呢?本文就让我们来探讨这漏洞背后的真相。,科讯CMS、桃园网盘等著名的CMS系统最近都被曝出了同样的漏洞,因此造成数以万计的网站被***。上传漏洞是一个老漏洞,数年前就已经被公布,并且各类CMS系统都已经做了上传漏洞的修补工作,为什么现在又同时有那么多CMS系统被曝存在上传漏洞呢? 事实上,CMS系统是无辜的,问题是出在微软的IIS( Information Server)。Win2003存在着一个文件解析路径的漏洞,(即文件夹名看起来像一个ASP文件的文件名),。这样黑客就可以上传扩展名为jpg或gif之类的看起来像是图片文件的木马文件,通过访问这个文件即可运行木马。,属于IIS6设计缺陷,但是微软并不觉得这是一个漏洞,因此甚至没有推出安全补丁,这就让无数网站处于黑客的威胁之中。
:? Windows 2000 ,如其中包含有Html及ASP代码,只会执行Html代码,而不会执行JPG图片中的ASP代码。所以Windows 2000 IIS5中不存在这个漏洞。漏洞的利用通过上文的介绍,,那么我们可以将ASP木马的后缀修改为jpg,然后通过网站将文件上传到该目录中就可以执行ASP木马了。由于绝大部分的CMS系统都已过滤掉了ASP、ASA等危险文件的上传,但是JPG、GIF等图片文件它是不会过滤的

IIS6.0解析漏洞解析 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数2
  • 收藏数0 收藏
  • 顶次数0
  • 上传人yixingmaoj
  • 文件大小0 KB
  • 时间2014-11-22