IIS下ASP目錄漏洞和IIS分號漏洞(;)的臨時解決方法
解決方法:
下載 銀月服務器工具,使用工具->組件下載器下載ISAPI_Rewrite,解壓出來。
把ISAPI_Rewrite中的ISAPI_Rewrite.dll添加為ISAPI,名字為ISAPI_Rewrite,這就是偽靜態(tài),做過的不用安裝了
下載漏洞補丁包,即下圖選擇的項目,下載打開!
把ISAPI_Rewrite目錄中的httpd.ini替換成補丁包中的httpd.ini。
或者保證ISAPI_Rewrite下面的httpd.ini有下圖選擇的兩行規(guī)則也行!這樣就能防止這兩個IIS漏洞了,是要這兩條規(guī)則有效就行了,ISAPI_Rewrite目錄下面的httpd.ini是全局配置文件,會應用到所有網站,這樣會防護所有網站不受漏洞攻擊。
我們再說一下這個漏洞(下圖),只要一個文件有(.asp)后面再帶上分號(;)后面再帶上一個隨意字符加上擴展名如(cao.asp;ca.jpg)這個文件Windows會當成jpg圖像文件,但是這種文件在IIS中會被當成asp運行,(cao.asp;ca.jpg)這個文件IIS會識別成(cao.asp),分號以后的東西忽略了- -。所以說(cao.asp;.jpg)這樣的文件名也行!
補丁包里面有一個圖片,把法放到各個站點下面,如果有人利用這個漏洞的話!會看到這張圖片!
原理:在Windows中要搜索多個文件是使用分號(;)進行分割的,如果這個文件本身帶有分號怎么?- -。哈哈系統(tǒng)就不能搜索這種文件的!下圖,明明有這個h.asp;kk.jpg這個文件,在Windows搜索中會被當成h.asp和kk.jpg這兩個文件來搜索,這是Windows的一個設計不當,應該說不應該讓分號(;)做文件名的!
但是要知道cdx、cer等等等等文件都是asp的映射!所以aaa.cdx;kk.jpg都會被當成asp運行!如果這些映射沒有刪除都會被利用,用上面的方法這些都會變得安全!
下圖是ASP目錄漏洞,只要目錄名為xxxx.asp這個目錄下面的所有文件都會被當成asp文件運行。這是asp目錄漏洞
如果無法加載,請給予IIS_Rewrite文件夾network和network service只讀權限!
銀月網絡,銀月服務器工具。
當然對于已經使用rewrite的朋友可以直接復制備份文件與圖片即可
/201008/tools/rewrite_rule.rar
相關文章
登錄遠程桌面時遇到“由于客戶端檢測到一個協(xié)議錯誤(代碼0x1104)”
登錄遠程桌面時遇到“由于客戶端檢測到一個協(xié)議錯誤(代碼0x1104)”,重新連接N次都還是這個錯誤提示,最后再重起電腦,還是沒用。研究了一下錯誤終于解決了。2014-06-06windows?server?2012?r2?服務器部署tp6?項目
這篇文章主要介紹了windows?server?2012?r2?服務器部署tp6?項目,需要的朋友可以參考下2022-03-03Windows server 2016搭建DNS服務的方法步驟(圖文)
DNS服務器是一種網絡服務,它將域名轉換為IP地址,以便計算機可以訪問互聯(lián)網和其他網絡資源,本文主要介紹了Windows server 2016搭建DNS服務的方法步驟,具有一定的參考價值,感興趣的可以2023-09-09win2008 iis7設置取消執(zhí)行純腳本權限圖文步驟
win2008的iis7與win2003中的iis6在禁止某個目錄運行腳本木馬的設置上有所不一樣,具體的設置方法祥看本文希望可以幫助到你2013-04-04