欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

科汛3.1最新安全漏洞補(bǔ)丁2007年2月26更新

 更新時(shí)間:2007年02月26日 00:00:00   作者:  
備注:此補(bǔ)丁適用3.1的所有版本(包括商業(yè)版,免費(fèi)版)

漏洞指數(shù):極其嚴(yán)重。黑客可以通過(guò)此漏洞取得WebShell權(quán)限。

影響版本:科汛3.X的所有版本都受此影響。

漏洞描述:因?yàn)閃in2003存在著一個(gè)文件解析路徑的漏洞,當(dāng)文件夾名為類(lèi)似a.asp的時(shí)候(即文件夾名看起來(lái)像一個(gè)ASP文件的文件名),此時(shí)此文件夾下的文本類(lèi)型的文件都可以在IIS中被當(dāng)做ASP程序來(lái)執(zhí)行。這樣黑客即可上傳擴(kuò)展名為jpg或gif之類(lèi)的看起來(lái)像是圖片文件的木馬文件,通過(guò)訪問(wèn)這個(gè)文件即可運(yùn)行木馬。因?yàn)槲④浬形窗l(fā)布這個(gè)漏洞的補(bǔ)丁,所以幾乎所有網(wǎng)站都會(huì)存在這個(gè)漏洞。關(guān)于此漏洞的文章,大家可以查看這里:http://www.gimoo.net/technology/ld/200409/164629.shtml

鄭重聲明:在了解了此漏洞后,請(qǐng)勿攻擊他人!否則你將可能會(huì)受到法律的懲罰!

解決方法:

 1、刪除upfiles/user/目錄下含有.asp為擴(kuò)展名的文件夾,并刪除含有.asp的注冊(cè)用戶

 2、下載此補(bǔ)丁文件上傳覆蓋


小經(jīng)驗(yàn):

擴(kuò)展名為jpg/gif的木馬檢查方法:

在資源管理器中使用詳細(xì)資料方式,按類(lèi)別查看。點(diǎn)“查看”菜單--“選擇詳細(xì)信息”--勾選上“尺寸”,確定。此時(shí),正常的圖片文件會(huì)顯示出圖片的尺寸大小,沒(méi)有沒(méi)有顯示,則99%可以肯定是木馬文件。用記事本程序打開(kāi)即可100%確定。
下載文件 下載此文件

相關(guān)文章

最新評(píng)論