事件:早前有暴出一个IIS6.0下文件名解析漏洞,遇到upload/1.asp/200912041704063114.jpg会自动解析成asp文件执行。此漏洞产生在IIS6.0,处理文件夹扩展名出错导致以.asp命名的文件夹后面的文件直接以asp代码执行。所以无论*.asp文件夹后面是什么格式的文件都被当作ASP程序执行。同理可得只要是可执行程序都可以利用此解析。如:在IIS没有删除扩展名的情况下,1.asa/xiaoma.jpg 1.cer/xiaoma.jpg都可以当作asp代码被执行。
这个漏洞在网上已经有很多人提出过了,好多站长认为是改程序,我感觉改程序如果多的话工程太大,并且一台服务器网站太多的话,也没法管理,做为管理员只能从服务器的角度出发,所以提供以下补救方法,希望对大家有所帮助。
解决方法:
使用McAfee VirusScan软件的访问保护中的自定义规则,新建文件/文件夹阻挡规则,配置:规则名称随便填写,要包含的进程填*,要阻止的文件夹或文件名中写**\*.asp\*.*,以上方法很简单,是对整个服务器进行设置的~希望对大家有所帮助!
其实方法很简单,就是利用第三方软件禁止*.asp的文件夹里面的东西创建和运行。好多软件都可以实现。转载时请保留作者网址:http://www.ceolearn.com 这是我的小站,希望大家保留!