Tres formas de resolver las vulnerabilidades de seguridad del control de directorio IIS 6

  
                  

Una descripción de la vulnerabilidad de comprobación de directorio de Windows 2003 Enterprise Edition IIS6


1. Windows 2003 Enterprise Edition es el sistema operativo de servidor principal actual de Microsoft. Windows 2003 IIS6 tiene una vulnerabilidad de ruta de resolución de archivos. Cuando el nombre de la carpeta es similar a hack.asp (es decir, el nombre de la carpeta se parece al nombre de un archivo ASP), entonces cualquier tipo de archivo debajo de esta carpeta ( Por ejemplo, .gif, .jpg, .txt, etc. pueden ejecutarse como un programa ASP en IIS. Esto permite al hacker cargar un archivo de troyano que se parece a un archivo de imagen con una extensión jpg o gif. Puede ejecutar el troyano accediendo a este archivo. Debido a que Microsoft no ha lanzado un parche para esta vulnerabilidad, esta vulnerabilidad existe en casi todos los sitios web. Además, después de las pruebas realizadas por nuestros técnicos, este problema no se limita a asp, incluso php, CGI, etc. tienen tales problemas. En la actualidad, la mayoría de los sitios web nacionales se ejecutan bajo IIS 6. Si alguno de estos sitios web tiene el nombre que termina con .asp .php .cer .asa .cgi .pl, etc., cualquiera de ellos se ubica en estas carpetas. Los archivos de tipo pueden considerarse como archivos de secuencia de comandos y ejecutados por el analizador de secuencia de comandos. Si un pirata informático cambia el nombre de un archivo hack.asp a hack.gif y los carga en estos directorios, es inimaginable.

2. Método de verificación de troyanos con la extensión jpg /gif:

Use el método de detalles en el Explorador para ver por categoría. Haga clic en el menú "Ver" - "Seleccionar detalles" - marque "Tamaño" para confirmar. En este punto, el archivo de imagen normal mostrará el tamaño de la imagen. Si no se muestra, el 99% puede ser definitivamente un archivo troyano. El programa Open with Notepad puede determinarse al 100%.

3. El alcance de la vulnerabilidad:

Instaló el servidor iis6 (windows2003), los archivos afectados son .asp .asa .cdx .cer .pl .php .cgi características de vulnerabilidad

Se robaron los derechos de administración del sitio web, lo que provocó el hackeo del sitio web. Debido a que Microsoft no ha lanzado un parche para esta vulnerabilidad, esta vulnerabilidad existe en casi todos los sitios web.

Segundo, ¿cómo resolver las vulnerabilidades de seguridad de IIS6?

Una solución: parches

La instalación original del parche es un método relativamente seguro, pero la vulnerabilidad ha sido descubierta por algún tiempo. Microsoft no ha lanzado parches relevantes.
Solución

B: Solución de problemas del programador de sitios web

Para aquellos sitios web que permiten el registro de cuentas, cuando se escribe el programa del sitio web, el programador generalmente utiliza el nombre de usuario registrado para la administración. Nombre para crear una carpeta para guardar los datos del usuario. Por ejemplo, algunas imágenes, texto, etc. Los piratas informáticos aprovechan esta función, registrando específicamente un nombre de seguimiento de .asp, .asa, .cdx o .cer a través del sitio web, y luego cambian el sufijo .asp del archivo asp que contiene el troyano a .jpg, etc. Método: cargue el archivo al servidor, debido a la vulnerabilidad de iis6, el archivo jpg se puede ejecutar a través de iis6, y el troyano también se ejecuta con el propósito de atacar el sitio web. En este caso, el programador puede restringir el nombre de usuario registrado y excluir algunos. Un nombre registrado con un nombre como * .asp * .asa. Reforzar la seguridad y las medidas preventivas del propio sitio web. Además, para evitar que los usuarios cambien el nombre de las carpetas.
Este método puede prevenir algunos comportamientos de ataque hasta cierto punto, pero este método es muy difícil de implementar. Los desarrolladores del sitio web deben tener una tecnología muy buena en términos de seguridad del programa y deben tener la administración de archivos para todo el sitio web. Se verifican los procedimientos. Hay docenas de archivos en un sitio web y miles de archivos. Se necesita mucho tiempo para verificarlos, y uno o dos de ellos se perderán inevitablemente.

Además, hay muchos sitios web ya hecha cargado en el sistema, siempre y cuando el espacio de descarga puede ser utilizado para desarrollar estos programadores de sistemas web existentes a nivel técnico no está mezclado Qi, es inevitable que algunos de estos sistemas tengan tales lagunas, y una parte considerable del código fuente del sistema está encriptado. Muchos webmasters quieren cambiar y no pueden cambiar, y no hay nada que hacer con las lagunas.

C Solution :: Resolución de configuración del servidor

Los webmasters pueden implementar esta vulnerabilidad al modificar la configuración del servidor. ¿Cómo configurar el servidor? Muchos sitios web permiten a los usuarios cargar un cierto número de imágenes, flash, etc. Muchas veces, para la comodidad del desarrollo futuro, los desarrolladores del sitio web colocan los archivos cargados en una carpeta específica, y el administrador solo necesita establecer el permiso de ejecución de la carpeta. Conviértete en "ninguno", para que la vulnerabilidad se pueda prevenir en cierta medida.

D Solution: Service Provider Solution El proveedor del servidor realiza un filtrado unificado e integral del servidor y escribe los componentes para limitar este comportamiento. Sin embargo, no hay muchos proveedores de hosting que puedan hacer este tipo de servicio técnico.

Tres, cómo resolver el problema de la laguna en el mundo

Conectado con el mundo www.72e.net con sus sólidas capacidades de desarrollo técnico, después de un largo período de desarrollo y pruebas, finalmente se desarrolló un conjunto poderoso. El sistema de filtrado de seguridad puede resolver bien la vulnerabilidad de detección de directorio de IIS. Este sistema de seguridad tiene principalmente las siguientes funciones:

1. Función de detección de seguridad

Este sistema de filtrado de seguridad realizará la detección de seguridad en la URL solicitada por el visitante cuando un visitante visita Cuando se utiliza el sitio web en nuestro servidor, el sistema de seguridad detectará primero si la URL de esta página se encuentra en una carpeta con un riesgo de seguridad de directorio. Si lo está, detendrá automáticamente la ejecución de la página, lo que evitará que los piratas informáticos aprovechen esta vulnerabilidad para invadir el sistema del sitio web. Mejora enormemente la seguridad del sitio web.

2. Detección de errores del programa

Este sistema de filtrado de seguridad tiene una función única de detección de errores del programa de la página web. Los usuarios pueden ver el estado de los errores del programa a través del panel de control del host virtual, que facilita enormemente la optimización del programa. Solucione los problemas del programa, evitando que los usuarios analicen los archivos de registro de sitios web tímidos, oscuros y masivos.

Copyright © Conocimiento de Windows All Rights Reserved