www.2cto.com:这篇文章设计方法应该是早就出来了,内容涉及引用,请大家参考
我之前就发现这个漏洞,我也无奈,后来我想到了rewrite这个东西,它可以用正则表达式匹配URL进行处理。
http://www.2cto.com /dir.asp/diy.jpg
比如这就是个diy.asp被更改成图片的文件
IIS6.0的漏洞可以运行它。
我的解决办法:
我在
http://www.2cto.com/
下弄了个图片,上面写的警告信息
http://www.2cto.com/no.jpg
我在IIS6.0中安装了Rewrite这个ISAPI
下载ISAPIrewrite破解版 点击下载此文件
安装之后把Cracked里的ISAPI_Rewrite.dll,替换掉安装目录里的ISAPI_Rewrite.dll,就破解了
注意,停掉IIS再替换!
在httpd.ini加入了以下规则
RewriteRule (.*).asp/(.*) /no.gif
RewriteRule (.*).Asp/(.*) /no.gif
RewriteRule (.*).aSp/(.*) /no.gif
RewriteRule (.*).asP/(.*) /no.gif
RewriteRule (.*).ASp/(.*) /no.gif
RewriteRule (.*).AsP/(.*) /no.gif
RewriteRule (.*).aSP/(.*) /no.gif
RewriteRule (.*).ASP/(.*) /no.gif
这样访问所有的带有“.asp/”的URL全部被重写到http://webshell.cc/no.jpg
访问http://webshell.cc/dir.asp/diy.jpg其实就是访问的http://webshell.cc/no.jpg
这样就屏蔽了所有带.asp的文件夹的访问,并且全部显示no.jpg这张警告的图片
大家访问这个URL看看
http://webshell.cc/fff.asp/
http://webshell.cc/ff342431321vcedf.asp/fwfwe.efwfffr223u8f^f
.asp前面可以乱写只有URL里带有”.asp/“,注意有斜杠/!
windows 2003 IIS6.0 文件夹解析漏洞(高危)
Win2003存在着一个文件解析路径的漏洞,当文件夹名为类似hack.asp的时候(即文件夹名看起来像一个ASP文件的文件名),此时此文件夹下的文本类型的文件都可以在IIS中被当做ASP程序来执行。这样
黑客即可上传扩展名为jpg或gif之类的看起来像是图片文件的木马文件,通过访问这个文件即可运行木马。因为微软尚未发布这个
漏洞的补丁,所以几乎所有网站都会存在这个漏洞.
Windows 2003 IIS6处理文件夹扩展名的时候出错,导致放在该目录中的JPG图片会自动执行其中的ASP代码。当JPG后辍的文件含有ASP代码都会被执行。当然不只是JPG后辍才行。
Windows 2000 IIS5处理JPG图片中如包含有Html及ASP代码,只会执行Html代码,而不会执行JPG图片中的ASP代码。所以Windows 2000 IIS5中不存在这个漏洞。这个漏洞很明显是由.asp结尾的文件名称所导致,属于IIS6设计缺陷。
漏洞的利用方法如:
在aspxuexi.asp这样子的文件夹下,利用网站的上传权限,将各种asp木马(如 海洋木马)更名为以jpg/gif等为后缀的文件,上传到服务器,当打开这些文件时,木马程序会被IIS解析。
防范办法:
1、有用户可自主命名文件夹权限的功能,建议检查文件夹名称的合法性,或者关闭用户上传功能。
2、在用户控制的文件夹内设置脚本权限为”无”。
目前,微软尚未发布该漏洞的补丁。
[原创]IIS6.0漏洞–.ASP目录下的文件会被当作ASP文件执行 平民解决办法
IIS6.0在今年2月爆出一个漏洞,就是.ASP目录下的文件会被当作ASP文件执行。这个漏洞非常严重,试想一下,一个加了马的图片文件放进一个.ASP目录下将会是什么后果。
后果非常严重:将导致黑客直接掌握WEBSHELL
刚开始是从动易得知这个消息的,后来动易发布了程序的补丁。动易应该是没事了。但是使用其他程序的网站是否会受这个漏洞的影响相信还是会让
站长放不下心的。微软官方好象没有给出补丁,那么我们只好自己来解决了。
说到这里不由得又想夸将买咖啡了“我亲爱的买咖啡啊,你真是太好用了!这不,这样个严重漏洞,用买咖啡只需要创建一条规则即可解决。站长们再不用担心这个漏洞了。
方法很简单,既然你将.ASP目录下的文件当ASP执行,那么我们阻挡你读取和执行.ASP目录里的文件,同时再禁止你在.ASP目录下创建和写入任何文件,看你还怎么牛!
具体规则如下图,只要把这条规则加进买咖啡就OK了!
IIS 6.0的经典漏洞
文件夹xxx.asp 里的任何文件都会被解析成asp文件?
件夹xxx.
php里的任何也会被解析成php文件??
xxx.txt文件夹里的文件也会被解析成txt文件??
但是经过我本机测试发现只有xxx.
asp的文件夹才能利用这个漏洞!
xxx.php和xxx.jpg,xxx.txt都不行??
相关推荐
Windows高危端口解析,经常对开放的端口分析的童雪应该看看。
Bash是Linux用户广泛使用的一款用于控制命令提示符工具,这个最新被披露的bash漏洞代号为Bash bug或Shellshock。当用户正常访问时,只要shell是唤醒状态,这个漏洞就允许攻击者执行任意代码命令,并且已经在企业级...
2020年活跃高危安全漏洞盘点.pdf
重磅发布的《攻防演练利器之必修高危漏洞合集》,结合自身“外部攻击面管理”服务能力和专业的红队能力,以资产覆盖率、漏洞影响面、漏洞自动化利用指标为重点衡量指标,梳理了历史高危漏洞和近期爆发的漏洞,并包含...
网络系统安全评估及高危漏洞
针对CVE-2017-11780的Windows SMB(SMBv1)远程代码执行漏洞,CVE-2017-11771的Windows Search远程代码执行漏洞 。
漏洞认可度排名情况说明,可结合漏洞信息确定防护范围和边界
Ladon6.0 PowerShell版,含端口扫描、服务识别、网络资产、密码爆破、高危漏洞检测以及一键GetShell,支持批量A段/B段/C段以及跨网段扫描,支持URL、主机、域名列表扫描。6.5版本内置70个功能模块
今天用360检测网站,提示高危]使用存在漏洞的JQuery版本,说是这个文件有问题jquery.min.js,这里脚本之家小编就为大家分享一下解决方法
CentOS的bash漏洞修复安装包
高危风险漏洞一直是企业网络安全防护的薄弱点,也成为HW 攻防演练期间 红队的重要突破口;每年HW 期间爆发了大量的高危风险漏洞成为红队突破网络 边界防护的一把利器,很多企业因为这些高危漏洞而导致整个防御体系被...
OpenEuler22.03 LTS 升级openssh9.6p1解决openssh中高危漏洞(亲测有效)
攻击者利用Windows快捷方式自动执行0day漏洞,可以制作一个特殊的lnk文件(LNK是快捷方式文件的扩展名),当Windows解析这个 LNK文件时,会自动执行指定的恶意程序。这个漏洞最佳利用通道是U盘、移动硬盘、数码存储...
其它安全公司推出的解决办法,也都是基于微软的临时方案。360的临时补丁则不会存在这一问题,一旦微软发布了官方补丁,用户仍然可以正常安装,与360的临时补丁完全没有冲突。 360临时补丁是一种内存补丁,是360对...
2023攻防演练必修高危漏洞集合
网络系统安全评估及高危漏洞.pptx
Linux设备TCP连接曝高危漏洞 只要接入网络就可能被攻击.pdf
随着安全生产形势的日益严峻和国家对安全生产的高度重视,进一步深化信息化建设,提高安全生产监管工作的办事效率和工作透明度,构建高效、透明、快捷、安全的“电子政务”已势在必行。
SolarWinds 多个高危漏洞通告 业务安全 安全开发 自动化 云安全 安全测试