动易2006最新漏洞补丁.docVIP

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
这是精心收集的精品经典资料,值得下载保存阅读!

动易2006最新漏洞补丁 [原创]动易2006最新漏洞补丁 文章标题:[原创]动易2006最新漏洞补丁顶部 光芒果 发布于:2007-02-2121:07 [楼主][原创]动易2006最新漏洞补丁 文章作者:光芒果 信息来源:邪恶八进制信息安全团队() 动易官方公告 动易2006最新漏洞公告(2007-2-15) 漏洞编号:PEA危害程度:极严重。黑客可以通过此漏洞取得WebShell权限。 影响版本:动易2006所有版本(包括免费版、商业SQL版及Access版),正式版、SP1、SP2、SP3、SP4、SP5都受此影响。 漏洞描述:因为Win2003存在着一个文件解析路径的漏洞,当文件夹名为类似hack.asp的时候(即文件夹名看起来像一个ASP文件的文件名),此时此文件夹下的文本类型的文件都可以在IIS中被当做ASP程序来执行。这样黑客即可上传扩展名为jpg或gif之类的看起来像是图片文件的木马文件,通过访问这个文件即可运行木马。因为微软尚未发布这个漏洞的补丁,所以几乎所有网站都会存在这个漏洞。关于此漏洞的文章,大家可以查看这里:/technology/ld/200409/164629.shtml 动易2006中的部分功能因为设计时没有考虑到这种攻击方式,致使黑客可以绕过上传文件时的扩展名检查,上传正常扩展名的木马文件,以得到WebShell权限。具有高级权限的后台管理员也可以利用此漏洞得到WebShell权限。 郑重声明:在了解了此漏洞后,请勿攻击他人!否则你将可能会受到法律的惩罚! 临时解决方法:删除Space文件夹(临时),删除User/User_Space.asp文件。 补丁文件:暂无 友情提示:请站长检查除动易系统外的全部系统,凡有用户可自主命名文件夹权限的功能,在微软公司的补丁出现之前,建议全部关闭,以免造成更大的损失。 小经验: 扩展名为jpg/gif的木马检查方法: 在资源管理器中使用详细资料方式,按类别查看。点“查看”菜单--“选择详细信息”--勾选上“尺寸”,确定。此时,正常的图片文件会显示出图片的尺寸大小,没有没有显示,则99%可以肯定是木马文件。用记事本程序打开即可100%确定.P 其实这是2003系统流传已久的小特点,不明白官方为什么大惊小怪地要删除相关文件......连华夏的怪狗也是改UPLOAD文件名的......过滤用户名注册中的“.”就OK了。 于是我下了个动易2005SP5找到REG目录中的User_RegCheck.asp,发现最后面就有一个函数 #39;************************************************** #39;函数名:UserNamefilter( #39;作用:过滤用户名(增强过滤,用户名现用于建立个人文集目录) #39;************************************************** FunctionUserNamefilter(strChar) IfstrChar=OrIsNull(strChar)Then UserNamefilter= ExitFunction EndIf DimstrBadChar,arrBadChar,tempChar,i strBadChar=#39;,%,^,,?,(,),,,[,],{,},/,\,;,:,Chr(34),Chr(0),*,|, arrBadChar=Split(strBadChar,,) tempChar=strChar Fori=0ToUBound(arrBadChar) tempChar=Replace(tempChar,arrBadChar(i),) Next UserNamefilter=tempChar EndFunction % 直接往strBadChar里加上过滤“.”,然后测试,居然还能注册*.asp的文件,晕S。再看到User_CheckReg.asp,真不明白要两个来干什么用,改之 SubUser_CheckReg() DimRegUserName RegUserName=Trim(request(UserName)) IfInStr(RegUserName,=)0OrInStr(RegUserName,%)0OrInStr(RegUserName,Chr(32))0OrInStr(RegUserName,?)0OrInStr(RegUserName,quot;)0OrInStr(RegUserName,;)0OrInStr(RegUserName,,)0OrInStr(RegUserName,#39;)0OrInStr(RegUserName,,)0OrInSt

文档评论(0)

f8r9t5c + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:8000054077000003

1亿VIP精品文档

相关文档