這兩天看到部分用戶站長被掛馬,我整理了一下V6 sp1之前版本的漏洞原因
如果你的程序還沒有升級到V6 sp1+你的服務器用的是win 2003+你沒有將uploadfiles 目錄的可執行權限關閉,可能出現被掛馬
起因:
由于win 2003 iis6文件名解析漏洞原因引起的,iis6將會直接解釋執行x.ASP/' target='_blank' class='infotextkey'>asp;x.jpg之類的文件名
V6 sp1之前的版本漏洞運行過程
首先找到使用科汛系統的網站,注冊會員,然后輸入KS_editor/selectupfiles.asp,這里就可以上傳x.asp;x.jpg之類的木馬并成功運行!
而這個漏洞sp1升級修復過了....
V6解決方法:
就是升級到v6 sp1,再給你的上傳目錄加把鎖(見:http://bbs.kesion.com/dispbbs.asp?boardid=44&Id=82415)
V5.5版本解決方法:
用編輯工具打開user/UpFileSave.asp并找到478行左右
找到以下代碼
else
SameFileExistTF = True
End If
if CheckFileType(AllowExtStr,FileExtName) = False then
ErrStr = ErrStr & FileName & "文件上傳失敗,文件類型不允許n允許的類型有" + AllowExtStr + "n"
end if
并修改成
else
SameFileExistTF = True
End If
'新增安全判斷
if instr(FileName,";")>0 or instr(lcase(FileName),".asp")>0 then
ErrStr = ErrStr & FileName & "文件上傳失敗,文件名不合法n"
end if
if CheckFileType(AllowExtStr,FileExtName) = False then
ErrStr = ErrStr & FileName & "文件上傳失敗,文件類型不允許n允許的類型有" + AllowExtStr + "n"
end if
增加上面紅色的就行了!!!!
這里提醒下廣大用戶:
1、請務必及時跟著官方的腳本升級你的程序!!!做好自己的安全工作,比如access版本的及時改下數據庫名稱,修改下后臺用戶名!!!有服務器的用戶請一定做好自己的目錄安全,別心存僥幸心理。
2、升級到sp1后,請用科汛后臺的在線木馬查找功能,找出后門文件并刪除(否則你將可能繼續被掛馬,功虧一簣);
3、一定要刪除uploadfiles目錄下,類似x.asp;x.jpg的文件
4、已經被掛馬的用戶,可以用以下工具上傳到根目錄,把惡意代碼替換掉
|
新聞熱點
疑難解答
圖片精選