|
主题:科汛V3.X最新漏洞安全更新公告(2007-3-19) [收藏主题] | 转到: |
2007-3-19号测试补丁 影响版本:科汛3.X的所有版本都受此影响(包括已打2007-2-26补丁的用户)。 漏洞描述:此漏洞存在于user/UpFileSave.asp,由于上传过滤不严引起的。 郑重声明:在了解了此漏洞后,请勿攻击他人!否则你将可能会受到法律的惩罚! 补丁文件:点此下载 备注:2007-3-19号15:00以后在官网下载的版本已打上此补丁! 以下为2007-2-26号以后的补丁 漏洞指数:极其严重。黑客可以通过此漏洞取得WebShell权限。 影响版本:科汛3.X的所有版本都受此影响。 漏洞描述:因为Win2003存在着一个文件解析路径的漏洞,当文件夹名为类似a.asp的时候(即文件夹名看起来像一个ASP文件的文件名),此时此文件夹下的文本类型的文件都可以在IIS中被当做ASP程序来执行。这样黑客即可上传扩展名为jpg或gif之类的看起来像是图片文件的木马文件,通过访问这个文件即可运行木马。因为微软尚未发布这个漏洞的补丁,所以几乎所有网站都会存在这个漏洞。关于此漏洞的文章,大家可以查看这里:http://www.gimoo.net/technology/ld/200409/164629.shtml 郑重声明:在了解了此漏洞后,请勿攻击他人!否则你将可能会受到法律的惩罚! 解决方法: 1、删除upfiles/user/目录下含有.asp为扩展名的文件夹,并删除含有.asp的注册用户 2、下载补丁文件上传覆盖 补丁文件:点此下载 说 明:2007-2-26后在官方站下载的已打上补丁 小经验: 扩展名为jpg/gif的木马检查方法: 在资源管理器中使用详细资料方式,按类别查看。点“查看”菜单--“选择详细信息”--勾选上“尺寸”,确定。此时,正常的图片文件会显示出图片的尺寸大小,没有没有显示,则99%可以肯定是木马文件。用记事本程序打开即可100%确定。 [此贴子已经被作者于2007-3-19 17:37:31编辑过] |
|
支持(0) | 反对(0) 顶端 底部 |
hicool0817 发表于:2007/4/6 16:34:00 | 只看该作者 查看该作者主题
沙发
打完补丁以后,还是被中了木马,而且一个朋友说他通过注册普通的用户名也可以通过ASP注入的方式攻击,而且曾经给我试了一下,我很郁闷,居然能成,今天突然发现后天进不去了,就检查了一下,结果发现有人在我的UPFILE文件夹下面放了一个CMD.EXE的文件,而且所有页面也被插入了 iframe src=http://www.52ice.cn/UpFiles/vip.html width=50 height=0></iframe> www.52ice.cn这个是我自己的域名,他在我的UPFILE文件夹下面放了一个VIP.HTML的页面 [此贴子已经被作者于2007-4-6 16:36:00编辑过] |
|
支持(0) | 反对(0) 顶端 底部 |
支持(0) | 反对(0) 顶端 底部 |
支持(0) | 反对(0) 顶端 底部 |
支持(0) | 反对(0) 顶端 底部 |
支持(0) | 反对(0) 顶端 底部 |
支持(0) | 反对(0) 顶端 底部 |
支持(0) | 反对(0) 顶端 底部 |
支持(0) | 反对(0) 顶端 底部 |
支持(0) | 反对(0) 顶端 底部 |
<上一主题 | 下一主题 > |