IIS 6.0文件夹解析漏洞的补救办法

王朝网站推广·作者佚名  2011-12-04
窄屏简体版  字體: |||超大  

事件:早前有暴出一个IIS6.0下文件名解析漏洞,遇到upload/1.asp/200912041704063114.jpg会自动解析成asp文件执行。此漏洞产生在IIS6.0,处理文件夹扩展名出错导致以.asp命名的文件夹后面的文件直接以asp代码执行。所以无论*.asp文件夹后面是什么格式的文件都被当作ASP程序执行。同理可得只要是可执行程序都可以利用此解析。如:在IIS没有删除扩展名的情况下,1.asa/xiaoma.jpg 1.cer/xiaoma.jpg都可以当作asp代码被执行。

这个漏洞在网上已经有很多人提出过了,好多站长认为是改程序,我感觉改程序如果多的话工程太大,并且一台服务器网站太多的话,也没法管理,做为管理员只能从服务器的角度出发,所以提供以下补救方法,希望对大家有所帮助。

解决方法:

使用McAfee VirusScan软件的访问保护中的自定义规则,新建文件/文件夹阻挡规则,配置:规则名称随便填写,要包含的进程填*,要阻止的文件夹或文件名中写**\*.asp\*.*,以上方法很简单,是对整个服务器进行设置的~希望对大家有所帮助!

其实方法很简单,就是利用第三方软件禁止*.asp的文件夹里面的东西创建和运行。好多软件都可以实现。转载时请保留作者网址:http://www.ceolearn.com 这是我的小站,希望大家保留!

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
 
© 2005- 王朝網路 版權所有 導航