Solución temporal de vulnerabilidad de punto y coma por IIS 6.0 ASP

  
                  

Primero diga la solución:

Descargue Silvermoon Server Tools, use la herramienta > descargador de componentes para descargar ISAPI_Rewrite y extraerlo.



Agregue ISAPI_Rewrite.dll en ISAPI_Rewrite a ISAPI, el nombre es ISAPI_Rewrite, esto es pseudoestático, no lo ha instalado



Descargue el paquete de parches de vulnerabilidad, que es el elemento seleccionado en la figura a continuación, ¡y descárguelo!



Reemplace httpd.ini en el directorio ISAPI_Rewrite con httpd.ini en el paquete de parches.



¡O para asegurarse de que httpd.ini bajo ISAPI_Rewrite tenga las siguientes dos reglas para la selección de la siguiente figura! Esto evitará estas dos vulnerabilidades de IIS. Es necesario para que estas dos reglas entren en vigencia. El httpd.ini bajo el directorio ISAPI_Rewrite es un archivo de configuración global que se aplicará a todos los sitios web, lo que protegerá a todos los sitios web de vulnerabilidades.


Hablemos sobre esta vulnerabilidad (a continuación), siempre que un archivo tenga (.asp) seguido de un punto y coma (;) seguido de un carácter aleatorio más una extensión. Como (cao.asp; ca.jpg), este archivo Windows se usará como un archivo de imagen jpg, pero este archivo se ejecutará como asp en IIS, (cao.asp; ca.jpg) Este archivo IIS se reconocerá como (cao. Asp), después del punto y coma, las cosas se ignoran - -. Así que el nombre del archivo (cao.asp; .jpg) también está bien!

¡Hay una imagen en el paquete de parches, ponga la ley debajo de cada sitio, si alguien usa esta vulnerabilidad! ¡Veré esta foto!


Principio: en Windows, para buscar varios archivos se divide por un punto y coma (;), si el archivo en sí con un punto y coma? - -. ¡El sistema jaja no puede buscar tales archivos! La siguiente imagen muestra que este archivo h.asp; kk.jpg se buscará como dos archivos h.asp y kk.jpg en la búsqueda de Windows. Este es un diseño erróneo de Windows. Debe decirse que no debe permitirse. El punto y coma (;) es el nombre del archivo!


¡Pero necesitas saber que cdx, cer, etc. son todas las asignaciones de asp! Así que aaa.cdx; kk.jpg se ejecutará como asp! Si estos mapas no se eliminan, se utilizarán. Con los métodos anteriores, ¡serán seguros!



La siguiente figura es una vulnerabilidad del directorio ASP, siempre que el nombre del directorio sea xxxx.asp, todos los archivos bajo el directorio se ejecutarán como archivos asp. Esta es la vulnerabilidad del directorio asp


Silver Moon Remote, Silvermoon Network, Silvermoon Server Tools Tool.

Copyright © Conocimiento de Windows All Rights Reserved