找回密码
 注册创意安天

Microsoft IIS 解析文件名“x.asp;x.jpg/x.php;x.jpg”漏洞

[复制链接]
发表于 2009-9-9 00:45 | 显示全部楼层 |阅读模式
发布时间:2009-09-06信息提交:jiangnolove (519419986_at_qq.com)影响版本:
所有IIS版本漏洞描述:
当文件名为x.asp;x.jpg时,Microsoft IIS会自动以asp格式来进行解析。而当文件名为x.php;x.jpg时,Microsoft IIS会自动以php格式来进行解析。

所以我们只要上传后是x.asp;x.jpg这样的形式,就可以执行我们的马了,测试了下,x.php;x.jpg也是可以执行的<*参考
http://www.kiraabc.com/article.asp?id=128
*>
测试方法:
[www.sebug.net]
本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
当文件名为x.asp;x.jpg时,Microsoft IIS会自动以asp格式来进行解析。
测试了下,x.php;x.jpg也是可以执行的SEBUG安全建议:
临时解决方案:

取消所有图片文件夹CGI脚本执行权限
发表于 2009-9-16 07:16 | 显示全部楼层
所有IIS版本? 不是吧,测试iis7就不行!好像只有2003下可以,2000用的人少了没有机会测试!
回复

使用道具 举报

 楼主| 发表于 2009-9-16 21:47 | 显示全部楼层
2003应用的还是比较多的。但我用国外知名站点测试未通过,应该是服务器端设置还是有限制的。官方有补丁,注意升级。
回复

使用道具 举报

发表于 2009-12-14 10:25 | 显示全部楼层
这个Bug早在2007年就已经很流行了!~Win2003的文件夹解析漏洞!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-11-23 16:10

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表