近 风
声 似
起
IIS
又 暴
新 的
文 件
解 析
漏 洞 ,
又 起
网 络
带 一
大 风
波 。
本 文
主 要
根 据
漏洞的产生分析下原理和解
决办法!...
早前有暴出一个 IIS6.0 下文
件名解析漏洞,遇到会自动
解析成 asp 文件执行。此漏
洞产生 在 IIS6.0 ,处 理 文 件
夹扩展名出错导致以.asp 命
名的文件夹后面的文件直接以 asp 代码执行。所以无论*.asp 文件夹后面是什么格式的文件都被当作 ASP 程序执行。同理
可得只要是可执行程序都可以利用此解析。如:在 IIS 没有删除扩展名的情况下,1.asa/xiaoma.jpg 1.cer/xiaoma.jpg 都可
以当作 asp 代码被执行。
如图所示:
此漏洞主要利用于网站后台上传文件夹可以创建目录。存在的程序主要有动易系统,Fckeditor 编辑器。
IIS 5.0 不存在此漏洞,可能这是 IIS 6.0 在设计上的缺陷!
最近又暴出一个新的文件名漏洞,导致上传 xm.asp;jpg 或者 xm.asp;.jpg 文件就可以得到网站的 webshell.中间的分号的作
用是文件名截断从而得到一个可执行文件。这又给网络安全带来一个不小的风波!
同样得到一个结论,;号截断和.asp 截断原理是一样的。可以写是 xm.ass;jpg 或者 xm.asp;.txt 等!
对于这个漏洞还可以利用在很多文件上传漏洞上,通过抓包,改包,NC 提交得到 webshell.在此就不作分析了。