一 、 Windows 2003 Enterprise Edition IIS6 目錄檢查漏洞的描述
1. Windows 2003 Enterprise Edition是微軟目前主流的服務(wù)器操作系統(tǒng)。 Windows 2003 IIS6 存在著文件解析路徑的漏洞,當(dāng)文件夾名為類似hack.asp的時(shí)候(即文件夾名看起來(lái)像一個(gè)ASP文件的文件名),此時(shí)此文件夾下的任何類型的文件(比如.gif,.jpg,.txt等)都可以在IIS中被當(dāng)做ASP程序來(lái)執(zhí)行。這樣黑客即可上傳擴(kuò)展名為jpg或gif之類的看起來(lái)像是圖片文件的木馬文件,通過訪問這個(gè)文件即可運(yùn)行木馬。因?yàn)槲④浬形窗l(fā)布這個(gè)漏洞的補(bǔ)丁,所以幾乎所有網(wǎng)站都會(huì)存在這個(gè)漏洞。并且,經(jīng)我司技術(shù)人員測(cè)試,這個(gè)問題不限于asp,甚至php, CGI等都存在這種問題。 目前國(guó)內(nèi)大部分的網(wǎng)站都是運(yùn)行在IIS6下,如果這些網(wǎng)站中有任何一個(gè)文件夾的名字是以 .asp .php .cer .asa .cgi .pl 等結(jié)尾,那么放在這些文件夾下面的任何類型的文件都有可能被認(rèn)為是腳本文件而交給腳本解析器而執(zhí)行,如果黑客將一個(gè) hack.asp 文件改名為 hack.gif 上傳到這些目錄中,那么不堪設(shè)想.
2. 擴(kuò)展名為jpg/gif的木馬檢查方法:
在資源管理器中使用詳細(xì)資料方式,按類別查看。點(diǎn)“查看”菜單--“選擇詳細(xì)信息”--勾選上“尺寸”,確定。此時(shí),正常的圖片文件會(huì)顯示出圖片的尺寸大小,如果沒有顯示,則99%可以肯定是木馬文件。用記事本程序打開即可100%確定.
3. 漏洞影響的范圍:
安裝了iis6的服務(wù)器(windows2003),受影響的文件有.asp .asa .cdx .cer .pl .php .cgi漏洞特征
網(wǎng)站的管理權(quán)限被盜、導(dǎo)致網(wǎng)站被黑。因?yàn)槲④浬形窗l(fā)布這個(gè)漏洞的補(bǔ)丁,所以幾乎所有網(wǎng)站都會(huì)存在這個(gè)漏洞。
二、如何解決IIS6安全漏洞?
A 方案 :打補(bǔ)丁
本來(lái)安裝補(bǔ)丁是一種比較保險(xiǎn)的方法,可是漏洞已發(fā)現(xiàn)一段時(shí)間了,微軟一直沒有發(fā)布相關(guān)的補(bǔ)丁。
B方案:網(wǎng)站程序員解決
對(duì)于那些允許注冊(cè)賬號(hào)的網(wǎng)站來(lái)說,在網(wǎng)站程序編寫的時(shí)候,程序員通常為了管理方便,便以注冊(cè)的用戶名為名稱來(lái)建立一個(gè)文件夾,用以保存該用戶的數(shù)據(jù)。例如一些圖片、文字等等信息。黑客們就是利用了這一特點(diǎn),特意通過網(wǎng)站注冊(cè)一個(gè)以.asp、.asa、.cdx或者.cer的后續(xù)名作注冊(cè)名,然后通過如把含有木馬的asp文件的.asp后綴改成.jpg等方法,把文件上傳到服務(wù)器,由于iis6漏洞,jpg文件可以通過iis6來(lái)運(yùn)行,木馬也隨著運(yùn)行,達(dá)到了攻擊網(wǎng)站的目的,這種情況,可以由程序員對(duì)注冊(cè)用戶名稱進(jìn)行限制,排除一些帶有*.asp *.asa等字符為名的注冊(cè)名。加強(qiáng)網(wǎng)站自身的安全和防范措施。另外,要阻止用戶對(duì)文件夾進(jìn)行重命名操作。
這種方法在一定程度上可以防范一些攻擊行為,但是這種方法實(shí)現(xiàn)起來(lái)非常麻煩,網(wǎng)站的開發(fā)人員在程序安全性方面必須掌握相當(dāng)好的技術(shù),并且必須要對(duì)整個(gè)網(wǎng)站涉及文件管理方面的程序進(jìn)行檢查,一個(gè)網(wǎng)站少則幾十,多則上千個(gè)文件,要查完相當(dāng)費(fèi)時(shí),并且難免會(huì)漏掉其中一兩個(gè)。
另外,目前有很多現(xiàn)成的網(wǎng)站系統(tǒng)只要下載后上傳到空間就可以用,開發(fā)這些現(xiàn)有網(wǎng)站系統(tǒng)的程序員技術(shù)水平參差不齊,難免其中一些系統(tǒng)會(huì)存在這種漏洞,還有相當(dāng)一部分系統(tǒng)的源碼是加密過的,很多站長(zhǎng)想改也改不動(dòng),面對(duì)漏洞無(wú)乎無(wú)能為力。
C方案•:服務(wù)器配置解決
網(wǎng)站管理員可以通過修改服務(wù)器的配置來(lái)實(shí)現(xiàn)對(duì)這個(gè)漏洞的預(yù)防。如何對(duì)服務(wù)器進(jìn)行配置呢?很多網(wǎng)站都允許用戶上傳一定數(shù)量的圖片、flash等,很多時(shí)候網(wǎng)站開發(fā)人員為了日后管理方便,對(duì)上傳的文件都統(tǒng)一放到指定的一個(gè)文件夾里面,管理員只要對(duì)該文件夾的執(zhí)行權(quán)限設(shè)置成“無(wú)”,這樣一定程度可以對(duì)漏洞進(jìn)行預(yù)防。
D方案: 服務(wù)商解決 服務(wù)器商對(duì)服務(wù)器進(jìn)行統(tǒng)一的整體性過濾,通過編寫組件來(lái)限制這種行為。但是能做到這種技術(shù)服務(wù)的主機(jī)供應(yīng)服務(wù)商不多。
三、 聯(lián)動(dòng)天下如何解決漏洞問題
聯(lián)動(dòng)天下www.72e.net憑借其強(qiáng)大的技術(shù)開發(fā)能力,經(jīng)過長(zhǎng)時(shí)間的開發(fā)測(cè)試,終于開發(fā)出一套功能強(qiáng)大的安全過濾系統(tǒng),能很好的解決IIS的目錄檢測(cè)漏洞。此安全系統(tǒng)主要有以下幾個(gè)方面的功能:
1.安全檢測(cè)功能
此安全過濾系統(tǒng)會(huì)對(duì)訪問者請(qǐng)求的網(wǎng)址進(jìn)行安全檢測(cè),當(dāng)某個(gè)瀏覽者訪問我司服務(wù)器上的網(wǎng)站時(shí),安全系統(tǒng)先會(huì)檢測(cè)此頁(yè)面的網(wǎng)址是否是放在有目錄安全隱患的文件夾中,如果是則自動(dòng)中止頁(yè)面的執(zhí)行,有效的防止黑客利用這個(gè)漏洞入侵網(wǎng)站系統(tǒng),大大提高網(wǎng)站的安全性。
2.程序錯(cuò)誤偵測(cè)
此安全過濾系統(tǒng)獨(dú)有的網(wǎng)頁(yè)程序錯(cuò)誤檢測(cè)功能,用戶可以通過虛擬主機(jī)控制面板查看程序的出錯(cuò)情況,大大方便了程序優(yōu)化、程序排錯(cuò)的工作,避免用戶去分析那些羞澀難懂、并且海量的網(wǎng)站日志文件。
聯(lián)系客服