科汛3.1最新安全漏洞补丁2007年2月26更新

所属分类: 实用技巧 / 漏洞研究 阅读数: 346
收藏 0 赞 0 分享
备注:此补丁适用3.1的所有版本(包括商业版,免费版)

漏洞指数:极其严重。黑客可以通过此漏洞取得WebShell权限。

影响版本:科汛3.X的所有版本都受此影响。

漏洞描述:因为Win2003存在着一个文件解析路径的漏洞,当文件夹名为类似a.asp的时候(即文件夹名看起来像一个ASP文件的文件名),此时此文件夹下的文本类型的文件都可以在IIS中被当做ASP程序来执行。这样黑客即可上传扩展名为jpg或gif之类的看起来像是图片文件的木马文件,通过访问这个文件即可运行木马。因为微软尚未发布这个漏洞的补丁,所以几乎所有网站都会存在这个漏洞。关于此漏洞的文章,大家可以查看这里:http://www.gimoo.net/technology/ld/200409/164629.shtml

郑重声明:在了解了此漏洞后,请勿攻击他人!否则你将可能会受到法律的惩罚!

解决方法:

 1、删除upfiles/user/目录下含有.asp为扩展名的文件夹,并删除含有.asp的注册用户

 2、下载此补丁文件上传覆盖


小经验:

扩展名为jpg/gif的木马检查方法:

在资源管理器中使用详细资料方式,按类别查看。点“查看”菜单--“选择详细信息”--勾选上“尺寸”,确定。此时,正常的图片文件会显示出图片的尺寸大小,没有没有显示,则99%可以肯定是木马文件。用记事本程序打开即可100%确定。
下载文件 下载此文件
更多精彩内容其他人还在看

系统安全:Win XP SP2 配置及故障解决技巧大揭露

系统安全:Win XP SP2 配置及故障解决技巧大揭露
收藏 0 赞 0 分享

并不神奇的Real影片木马

并不神奇的Real影片木马
收藏 0 赞 0 分享

新型网络攻击威胁大量网站

新型网络攻击威胁大量网站
收藏 0 赞 0 分享

浅析国内某网络游戏的安全现况

浅析国内某网络游戏的安全现况
收藏 0 赞 0 分享

fckeditor的漏洞详细篇

fckeditor的漏洞详细篇
收藏 0 赞 0 分享

Dvbbs7.1 sp1 SQL版savepost.asp注入漏洞分析、利用及防范

Dvbbs7.1 sp1 SQL版savepost.asp注入漏洞分析、利用及防范
收藏 0 赞 0 分享

webshell权限提升技巧

webshell权限提升技巧
收藏 0 赞 0 分享

db_owner权限得到webshell

db_owner权限得到webshell
收藏 0 赞 0 分享

sql注入建立虚拟目录

sql注入建立虚拟目录
收藏 0 赞 0 分享

利用图片做木马应用完全解析

利用图片做木马应用完全解析
收藏 0 赞 0 分享
查看更多