真人一级毛片国产_亚洲av毛片在线免费观看_在线观看国产黄网国内视频_日本极品少妇的粉嫩SEⅩ_欧美成人综合一区二区三区_国产不伦激情在线_男女啪啪激烈高潮免费动态图_av动漫无码观看_山村三级在线播放_国产婷婷素人在线视频网

目錄
目錄X

動(dòng)易2006最新漏洞公告(2007-2-15)

漏洞編號:PEAS20070215

危害程度:極嚴(yán)重。黑客可以通過此漏洞取得WebShell權(quán)限。

影響版本:動(dòng)易2006 所有版本(包括免費(fèi)版、商業(yè)SQL版及Access版),正式版、SP1、SP2、SP3、SP4、SP5都受此影響。

漏洞描述:因?yàn)閃in2003存在著一個(gè)文件解析路徑的漏洞,當(dāng)文件夾名為類似hack.asp的時(shí)候(即文件夾名看起來像一個(gè)ASP文件的文件名),此時(shí)此文件夾下的文本類型的文件都可以在IIS中被當(dāng)做ASP程序來執(zhí)行。這樣黑客即可上傳擴(kuò)展名為jpg或gif之類的看起來像是圖片文件的木馬文件,通過訪問這個(gè)文件即可運(yùn)行木馬。因?yàn)槲④浬形窗l(fā)布這個(gè)漏洞的補(bǔ)丁,所以幾乎所有網(wǎng)站都會(huì)存在這個(gè)漏洞。關(guān)于此漏洞的文章,大家可以查看這里:

動(dòng)易2006中的部分功能因?yàn)樵O(shè)計(jì)時(shí)沒有考慮到這種攻擊方式,致使黑客可以繞過上傳文件時(shí)的擴(kuò)展名檢查,上傳正常擴(kuò)展名的木馬文件,以得到WebShell權(quán)限。具有高級權(quán)限的后臺(tái)管理員也可以利用此漏洞得到WebShell權(quán)限。

鄭重聲明:在了解了此漏洞后,請勿攻擊他人!否則你將可能會(huì)受到法律的懲罰!

臨時(shí)解決方法:刪除Space文件夾(臨時(shí)),刪除User/User_Space.asp文件。

補(bǔ)丁文件:暫無

友情提示:請站長檢查除動(dòng)易系統(tǒng)外的全部系統(tǒng),凡有用戶可自主命名文件夾權(quán)限的功能,在微軟公司的補(bǔ)丁出現(xiàn)之前,建議全部關(guān)閉,以免造成更大的損失。

小經(jīng)驗(yàn):

擴(kuò)展名為jpg/gif的木馬檢查方法:

在資源管理器中使用詳細(xì)資料方式,按類別查看。點(diǎn)“查看”菜單--“選擇詳細(xì)信息”--勾選上“尺寸”,確定。此時(shí),正常的圖片文件會(huì)顯示出圖片的尺寸大小,沒有沒有顯示,則99%可以肯定是木馬文件。用記事本程序打開即可100%確定。

【打印正文】 發(fā)布時(shí)間:2007-02-15 11:45:34 瀏覽次數(shù): 作者:webboy 來源:本站原創(chuàng)
×

用戶登錄