一 、 Windows 2003 Enterprise Edition IIS6 目錄檢查漏洞的描述
1. Windows 2003 Enterprise Edition是微軟目前主流的服務器操作系統。 Windows 2003 IIS6 存在著文件解析路徑的漏洞,當文件夾名為類似hack.asp的時候(即文件夾名看起來像一個ASP文件的文件名),此時此文件夾下的任何類型的文件(比如.gif,.jpg,.txt等)都可以在IIS中被當做ASP程序來執行。這樣黑客即可上傳擴展名為jpg或gif之類的看起來像是圖片文件的木馬文件,通過訪問這個文件即可運行木馬。因為微軟尚未發布這個漏洞的補丁,所以幾乎所有網站都會存在這個漏洞。並且,經我司技術人員測試,這個問題不限於asp,甚至php, CGI等都存在這種問題。 目前國內大部分的網站都是運行在IIS6下,如果這些網站中有任何一個文件夾的名字是以 .asp .php .cer .asa .cgi .pl 等結尾,那麼放在這些文件夾下面的任何類型的文件都有可能被認為是腳本文件而交給腳本解析器而執行,如果黑客將一個 hack.asp 文件改名為 hack.gif 上傳到這些目錄中,那麼不堪設想.
2. 擴展名為jpg/gif的木馬檢查方法:
在資源管理器中使用詳細資料方式,按類別查看。點“查看”菜單--“選擇詳細信息”--勾選上“尺寸”,確定。此時,正常的圖片文件會顯示出圖片的尺寸大小,如果沒有顯示,則99%可以肯定是木馬文件。用記事本程序打開即可100%確定.
3. 漏洞影響的范圍:
安裝了iis6的服務器(windows2003),受影響的文件有.asp .asa .cdx .cer .pl .php .cgi漏洞特征
網站的管理權限被盜、導致網站被黑。因為微軟尚未發布這個漏洞的補丁,所以幾乎所有網站都會存在這個漏洞。
二、如何解決IIS6安全漏洞?
A 方案 :打補丁
本來安裝補丁是一種比較保險的方法,可是漏洞已發現一段時間了,微軟一直沒有發布相關的補丁。
B方案:網站程序員解決
對於那些允許注冊帳號的網站來說,在網站程序編寫的時候,程序員通常為了管理方便,便以注冊的用戶名為名稱來建立一個文件夾,用以保存該用戶的數據。例如一些圖片、文字等等信息。黑客們就是利用了這一特點,特意通過網站注冊一個以.asp、.asa、.cdx或者.cer的後續名作注冊名,然後通過如把含有木馬的asp文件的.asp後綴改成.jpg等方法,把文件上傳到服務器,由於iis6漏洞,jpg文件可以通過iis6來運行,木馬也隨著運行,達到了攻擊網站的目的,這種情況,可以由程序員對注冊用戶名稱進行限制,排除一些帶有*.asp *.asa等字符為名的注冊名。加強網站自身的安全和防范措施。另外,要阻止用戶對文件夾進行重命名操作。
這種方法在一定程度上可以防范一些攻擊行為,但是這種方法實現起來非常麻煩,網站的開發人員在程序安全性方面必須掌握相當好的技術,並且必須要對整個網站涉及文件管理方面的程序進行檢查,一個網站少則幾十,多則上千個文件,要查完相當費時,並且難免會漏掉其中一兩個。
另外,目前有很多現成的網站系統只要下載後上傳到空間就可以用,開發這些現有網站系統的程序員技術水平參差不齊,難免其中一些系統會存在這種漏洞,還有相當一部分系統的源碼是加密過的,很多站長想改也改不動,面對漏洞無乎無能為力。
C方案•:服務器配置解決
網站管理員可以通過修改服務器的配置來實現對這個漏洞的預防。如何對服務器進行配置呢?很多網站都允許用戶上傳一定數量的圖片、flash等,很多時候網站開發人員為了日後管理方便,對上傳的文件都統一放到指定的一個文件夾裡面,管理員只要對該文件夾的執行權限設置成“無”,這樣一定程度可以對漏洞進行預防。
D方案: 服務商解決 服務器商對服務器進行統一的整體性過濾,通過編寫組件來限制這種行為。但是能做到這種技術服務的主機供應服務商不多。
三、 聯動天下如何解決漏洞問題
聯動天下www.72e.net憑借其強大的技術開發能力,經過長時間的開發測試,終於開發出一套功能強大的安全過濾系統,能很好的解決IIS的目錄檢測漏洞。此安全系統主要有以下幾個方面的功能:
1.安全檢測功能
此安全過濾系統會對訪問者請求的網址進行安全檢測,當某個浏覽者訪問我司服務器上的網站時,安全系統先會檢測此頁面的網址是否是放在有目錄安全隱患的文件夾中,如果是則自動中止頁面的執行,有效的防止黑客利用這個漏洞入侵網站系統,大大提高網站的安全性。
2.程序錯誤偵測
此安全過濾系統獨有的網頁程序錯誤檢測功能,用戶可以通過虛擬主機控制面板查看程序的出錯情況,大大方便了程序優化、程序排錯的工作,避免用戶去分析那些羞澀難懂、並且海量的網站日志文件。