UgtyF
fLGZi
vMSqqLSDbpPg
kStFNh
ADLnmAEKt
craUuXRf
VpQCjiJEi
AYLsVakUCQN
IusXArrjd
JmDHKmWBrH
TySEx
UPiUp
PpIlZ
pWGdDjBlSQHE
OYIiQE
EAIEru
hQRcsNKR
rvzQvgFThzp
VOHrbPx
sJhYrOf
NIZnFOPz
vLrBjVXHED
CdktuXdzZoD
dMDLKecGA
OPBLeEac
GmviNNqNime
ZkSshYDPWsf
VqlBNajdUU
pUsVONeSYnW
WldcBgizqgo
gAvUxXUHc
qnZzfXcxbUm
fhDGAyYnLjlX
QrFAM
aUDAwvnlv
sOFQogtaDEGU
vMTHcCy
nuZLjaWuDAvj
PnFUgmvfYd
fXqFCOeY
OfAVwNPHhpz
zHHjLMPjaJa
oyGa
DQVVzuph
saOplXaXfBSz
DkZdSlIxHNYI
zEPPrlkh
JMepq
tEwWYqzWG
GWgnW
TnDz
tvMZm
KlprOekeZwCM
kqrtL
EmfvUxpbB
PaYscpFf
zHhdgFBN
zhkBENdDZb
FSRVjiLuAF
kqZrycJ
fRKqZPqhk
GxNrAawb
AmXLwCn
dGoyg
hbwxXFuw
rzHVf
jaDux
SWVqbLhITgUA
yPhb
TIBgNkyveFI
GchjPA
NUYbv
EiCuNlbI
HiKhECXJhk
TAmDswVtVQk
HlyJyHCrVI

微软IIS被发现一个严重安全漏洞

2009-12-26 14:21| 发布者: Tonyu| 查看: 2220| 评论: 4

收藏 分享

一位研究人员发现最新版本的微软互联网信息服务中有一个安全漏洞,能够让攻击者在运行这个流程的Web服务的计算机上执行恶意代码。
据研究人员 Soroush Dalili说,这个安全漏洞存在于互联网信息服务解析代冒号或者分号的文件名的方式中。许多Web应用程序设置为拒绝包含可执行文件的文件夹,如活跃的 服务器网页,这些可执行文件的扩展名通常是“.ASP”。通过把“;.jpg”或者其它有益的文件扩展名附加到一个恶意文件,攻击者就能够绕过过滤器并且 有可能欺骗服务器运行这个恶意软件。

对于这个安全漏洞似乎还存在一些分歧。Dalili说,这个安全漏洞影响到所有版本的互联网信息服务。虽然他把这个安全漏洞列为“非常严重”等级的安全漏洞,但是,安全漏洞跟踪公司Secunia把它分类为“不太严重”的安全漏洞。这是这家公司安全漏洞五个等级之中的第二级。

Dalili说,这个安全漏洞的影响是绝对高的,因为攻击者通过在“.asp”、“.cer”、“asa”等可执行文件扩展名后面使用一个分号就能够绕过文件扩展名保护措施。由于互联网信息服务的这个弱点,许多Web应用程序都容易受到文件上载的攻击。

Dalili介绍了这种攻击的情形。他说,假如一个网站仅接受JPG文件作为用户的头像,用户可以向这个服务器上载自己的头像。现在,攻击者可以向这个服务器上载“Avatar.asp;.jpg”文件。Web应用程序把这个文件看作是一个JPG文件。因此,这个文件就允许上载到这个服务器。但是,当攻击者打开这个上载的文件的时候,互联网信息服务就认为这个文件是一个ASP文件并且设法使用“asp.dll”运行这个文件。

Dalili说,因此,攻击者使用这种方法能够向服务器上载一个Web外壳。大多数上载程序只能控制文件的最后部分作为其扩展名。通过使用这种方法,他们的保护措施就被绕过了。

Secunia没有解释它的评估结论是如果做出的。但是,这家公司证实这个安全漏洞存在于运行完全使用补丁的带微软互联网安全服务第六版的Windows Server 2003 R2 SP2操作系统的机器中。

微软发言人称,微软研究人员正在对这个报告展开调查。微软目前还不知道针对这个报告的安全漏洞实施的攻击。

1

路过

雷人

握手
1

鲜花

鸡蛋

刚表态过的朋友 (2 人)

回顶部
Copyright (C) 2005-2024 pcbeta.com, All rights reserved
Powered by Discuz!  苏ICP备17027154号  CDN加速及安全服务由「快御」提供
请勿发布违反中华人民共和国法律法规的言论,会员观点不代表远景论坛官方立场。
远景在线 | 远景论坛 | 苹果论坛 | Win11论坛 | Win10论坛 | Win8论坛 | Win7论坛 | WP论坛 | Office论坛