或者保證ISAPI_Rewrite下(xia)(xia)面(mian)(mian)的httpd.ini有(you)(you)下(xia)(xia)圖選擇的兩行規(gui)則也(ye)行!這(zhe)樣(yang)就能防止這(zhe)兩個IIS漏(lou)洞(dong)了(le),是要這(zhe)兩條規(gui)則有(you)(you)效就行了(le),ISAPI_Rewrite目錄下(xia)(xia)面(mian)(mian)的httpd.ini是全局配置(zhi)文(wen)件,會應用(yong)到所(suo)有(you)(you)網站(zhan),這(zhe)樣(yang)會防護所(suo)有(you)(you)網站(zhan)不受(shou)漏(lou)洞(dong)攻擊。
我們再說一下(xia)(xia)這(zhe)個(ge)漏洞(下(xia)(xia)圖),只要一個(ge)文件(jian)(jian)(jian)有(.asp)后面再帶上分號(;)后面再帶上一個(ge)隨(sui)意字(zi)符加上擴(kuo)展名如(cao.asp;ca.jpg)這(zhe)個(ge)文件(jian)(jian)(jian)Windows會(hui)當(dang)成(cheng)(cheng)jpg圖像文件(jian)(jian)(jian),但是這(zhe)種文件(jian)(jian)(jian)在IIS中會(hui)被當(dang)成(cheng)(cheng)asp運行,(cao.asp;ca.jpg)這(zhe)個(ge)文件(jian)(jian)(jian)IIS會(hui)識別成(cheng)(cheng)(cao.asp),分號以(yi)后的東(dong)西忽(hu)略了- -。所以(yi)說(cao.asp;.jpg)這(zhe)樣的文件(jian)(jian)(jian)名也行!
補丁包里面有(you)一個(ge)圖(tu)片,把法放到各個(ge)站點下面,如果有(you)人利用這個(ge)漏洞的話!會看到這張圖(tu)片!
原理:在Windows中(zhong)要(yao)搜索(suo)多個文(wen)件是使用分(fen)(fen)號(;)進行分(fen)(fen)割的(de),如(ru)果這(zhe)(zhe)(zhe)個文(wen)件本身帶有分(fen)(fen)號怎(zen)么(me)?- -。哈哈系統(tong)就不(bu)能搜索(suo)這(zhe)(zhe)(zhe)種文(wen)件的(de)!下圖(tu),明明有這(zhe)(zhe)(zhe)個h.asp;kk.jpg這(zhe)(zhe)(zhe)個文(wen)件,在Windows搜索(suo)中(zhong)會被當成h.asp和kk.jpg這(zhe)(zhe)(zhe)兩個文(wen)件來搜索(suo),這(zhe)(zhe)(zhe)是Windows的(de)一個設計不(bu)當,應該(gai)說(shuo)不(bu)應該(gai)讓分(fen)(fen)號(;)做文(wen)件名的(de)!
但是(shi)要知道cdx、cer等(deng)等(deng)等(deng)等(deng)文件(jian)都是(shi)asp的映射(she)!所以aaa.cdx;kk.jpg都會(hui)被當(dang)成asp運(yun)行!如果這些映射(she)沒(mei)有刪除(chu)都會(hui)被利用,用上面的方法這些都會(hui)變得安(an)全!
下圖是ASP目錄漏洞,只要目錄名為xxxx.asp這個目錄下面的所有文件都會被當成asp文件運行。這是asp目錄漏洞
如果(guo)無法加載(zai),請給予IIS_Rewrite文件夾network和network service只(zhi)讀權限!