安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Microsoft IIS脚本文件名错误解析漏洞
发布日期:
2009-09-15
更新日期:
2009-09-15
受影响系统:
Microsoft IIS 6.0
描述:
Microsoft Internet信息服务(IIS)是Microsoft Windows自带的一个网络信息服务器,其中包含HTTP服务功能。
IIS在处理脚本文件名的解析时存在漏洞,当文件名为[YYY].asp;[ZZZ].jpg形式时,IIS会自动以asp格式来进行解析,而当文件名为[YYY].php;[ZZZ].jpg形式时,IIS会自动以php格式来进行解析(其中[YYY]与[ZZZ]为可变化字符串)。远程攻击者可以利用此漏洞突破Web应用对上传文件类型的限制,在服务器上执行任意脚本代码从而获取对服务器的控制。
<*来源:WAS
链接:
http://blog[.]webserverguard[.]net/post/Microsoft-IIS-5x60-0DAYefbc9ae8a7a3e69e90e69687e4bbb6e5908de2809cYYYasp3bZZZjpgYYYphp3bZZZjpge2809de6bc8fe6b49e.aspx
*>
建议:
临时解决方法:
* 关闭图片所在目录的脚本执行权限。
* 校验网站程序中所有上传图片的代码段,对形如[YYY].asp;[ZZZ].jpg的图片做拦截。
厂商补丁:
Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.microsoft.com/technet/security/
浏览次数:
3567
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客