① 怎麼判斷網站存在iis解析漏洞
在 Windows 2003 IIS 6.0 下有兩個漏洞,微軟一直沒有給出補丁。
漏洞1:
在網站下建立文件夾的名字為 *.asp、*.asa 的文件夾,其目錄內的任何擴展名的文件都被 IIS 當作 asp 文件來解析並執行。例如創建目錄 vin.asp,那麼 /vin.asp/1.jpg 將被當作 asp 文件來執行。
那麼我們來測試一下,在網站下創建一個目錄「vin.asp」,並在目錄下創建一個文件名為「1.jpg」的文件(假設是用戶作為頭像上傳上來的), 用記事本打開「1.jpg」文件,輸入:
Now is: <%=Now()%>
如圖所示,如果其中的 asp 腳本能被執行,那麼恭喜您:漏洞存在。
打開瀏覽器,輸入地址,執行效果如下:
漏洞2:
網站上傳圖片的時候,將網頁木馬文件的名字改成「*.asp;.jpg」,也同樣會被 IIS 當作 asp 文件來解析並執行。例如上傳一個圖片文件,名字叫「vin.asp;.jpg」的木馬文件,該文件可以被當作 asp 文件解析並執行。
在網站目錄下創建文件「vin.asp;.jpg」,代碼內容與上面 1.jpg 相同,打開瀏覽器,輸入地址,執行效果如下 :
這兩個漏洞實在太可怕了,足以讓每一個站長望而崩潰,更讓站長崩潰的是微軟至今沒有發布補丁!
如何避免「IIS解析漏洞」?
在我寫這篇文章的時候,微軟依然沒有發布任何補丁。這個漏洞已經使得無數網站遭受攻擊。
程序開發者應該如何避免該漏洞被利用?
1,必須在寫程序的時候特別注意,上傳圖片後一定要用隨機的數字或英文來重命名,文件名中最好不要含有其他字元,更不能讓用戶定義圖片文件的名字。
2,對於網盤系統來說,如果支持目錄創建並允許用戶自定義目錄名,且在真實的物理磁碟上創建了這個目錄的話,必須注意:目錄名必須要嚴格檢查,最好是只允許輸入英文和數字。但最好是用資料庫記錄文件夾的層次結構,不要讓用戶知道真實的磁碟地址對應。
我們不能坐以待斃,不能等待程序開發者升級程序或者期望微軟給出補丁(至少大半年過去了,微軟依然沒有補丁發布)。
解決辦法總是有的:
「微盾™非法信息攔截專家」為你提供終極解決方案,無需等待程序開發者的修補,也不指望微軟發布補丁。簡單的 兩個步驟即可修補漏洞。
「微盾™非法信息攔截專家」關於「IIS解析漏洞」的解決方案
第一步:從微盾網站下載最新版本的「微盾™非法信息攔截專家」,下載地址是:
http://rd.vin.net/?5002
第二步:配置攔截參數,打開「微盾™非法信息攔截專家」配置工具 » 設置 » 攔截 » SQL注入攔截,如下圖:
要添加的內容就是紅圈裡圈定的 4 條配置,分別是:
*.asp/*
*.asa/*
*.asp;*
*.asa;*
輸入配置後,點「保存」按鈕即可,如果未能及時生效,請重啟 IIS。
讓我們來看看安裝「微盾™非法信息攔截專家」後的效果。
即使伺服器未修補漏洞,訪問一下試試:
② IIS短文件名泄露漏洞如何解決
我正在嘗試用IIS 7 裡面的請求篩選,過濾~ ,* 字元
③ 如何修復IIS短文件名泄露漏洞
打開騰訊電腦管家——工具箱——修復漏洞,進行漏洞掃描和修復。
建議設內置開啟容自動修復漏洞功能,開啟後,電腦管家可以在發現高危漏洞(僅包括高危漏洞,不包括其它漏洞)時,第一時間自動進行修復,無需用戶參與,最大程度保證用戶電腦安全。尤其適合老人、小孩或計算機初級水平用戶使用。開啟方式如下:進入電腦管家「修復漏洞」模塊—「設置」,點擊開啟自動修復漏洞即可。
④ 什麼是IIS漏洞
由於寬頻越來越普及,給自己的win2000或是xp裝上簡單易學的iis,搭建一個不定時開放的ftp或是web站點,相信是不少電腦愛好者所嚮往的,而且應該也已經有很多人這樣做了。但是iis層出不窮的漏洞實在令人擔心。遠程攻擊著只要使用webdavx3這個漏洞攻擊程序和telnet命令就可以完成一次對iis的遠程攻擊,
利用iis的webdav漏洞攻擊成功後的界面
這里的systen32就指的是對方機器的系統文件夾了,也就是說黑客此刻執行的任何命令,都是在被入侵的機器上運行的。這個時候如果執行format命令,危害就可想而知了,用net user命令添加帳戶也是輕而易舉的。
應對措施:關注微軟官方站點,及時安裝iis的漏洞補丁。
⑤ 如何修復iis短文件名泄露漏洞
1.關閉NTFS 8.3文件格式的支持。該功能默認是開啟的,對於大多數用戶來說無需開啟。
如果是虛擬主機空間用戶,請聯系空間提供商進行修復。
⑥ Microsoft IIS 安全擴展名輸入驗證漏洞(CVE-2009-4445),如何移除上傳目錄的可執行許可權,這個你解決了嗎
你的iis是6.0吧 沒事升級到iis7
那個暫時只有大家喜歡用的偽靜態規則 把asp;jpg這樣的文件 重定向到一個頁面
描述:
Microsoft IIS is prone to a security-bypass vulnerability.
This vulnerability may result in IIS interpreting unexpected files as CGI applications. Attackers may be able to exploit this vulnerability to bypass intended security restrictions.
Microsoft Internet Information Services (IIS) 5.x and 6.x uses only the portion of a filename before a ; (semicolon) character to determine the file extension, which allows remote attackers to bypass intended extension restrictions of third-party upload applications via a filename with a (1) .asp, (2) .cer, or (3) .asa first extension, followed by a semicolon and a safe extension, as demonstrated by the use of asp.dll to handle a .asp;.jpg file.
解決方案: Apply associated Trend Micro DPI Rules.
過濾器標識號(IDF): 1003896
過濾器標題: 1003896 - Microsoft IIS Multiple Extension Processing Security Bypass
受感染軟體和版本:
microsoft iis 5.0
microsoft iis 5.06
microsoft iis 5.1
microsoft iis 6.0