動易2006最新漏洞公告(2007-2-15)
漏洞編號:PEAS20070215
危害程度:極嚴重。黑客可以通過此漏洞取得WebShell權限。
影響版本:動易2006 所有版本(包括免費版、商業SQL版及Access版),正式版、SP1、SP2、SP3、SP4、SP5都受此影響。
漏洞描述:因為Win2003存在著一個文件解析路徑的漏洞,當文件夾名為類似hack.asp的時候(即文件夾名看起來像一個ASP文件的文件名),此時此文件夾下的文本類型的文件都可以在IIS中被當做ASP程序來執行。這樣黑客即可上傳擴展名為jpg或gif之類的看起來像是圖片文件的木馬文件,通過訪問這個文件即可運行木馬。因為微軟尚未發布這個漏洞的補丁,所以幾乎所有網站都會存在這個漏洞。關于此漏洞的文章,大家可以查看這里:
動易2006中的部分功能因為設計時沒有考慮到這種攻擊方式,致使黑客可以繞過上傳文件時的擴展名檢查,上傳正常擴展名的木馬文件,以得到WebShell權限。具有高級權限的后臺管理員也可以利用此漏洞得到WebShell權限。
鄭重聲明:在了解了此漏洞后,請勿攻擊他人!否則你將可能會受到法律的懲罰!
臨時解決方法:刪除Space文件夾(臨時),刪除User/User_Space.asp文件。
補丁文件:暫無
友情提示:請站長檢查除動易系統外的全部系統,凡有用戶可自主命名文件夾權限的功能,在微軟公司的補丁出現之前,建議全部關閉,以免造成更大的損失。
小經驗:
擴展名為jpg/gif的木馬檢查方法:
在資源管理器中使用詳細資料方式,按類別查看。點“查看”菜單--“選擇詳細信息”--勾選上“尺寸”,確定。此時,正常的圖片文件會顯示出圖片的尺寸大小,沒有沒有顯示,則99%可以肯定是木馬文件。用記事本程序打開即可100%確定。
用戶登錄
還沒有賬號?
立即注冊