当前位置: 主页 > 日志 > 网络安全 >

Win2003文件解析路径漏洞,一种全新的图片挂马方法

请先访问下面的图片:

http://www.redicecn.cn/file.asp/test.gif

怎么样,够震惊了吧??明明是个图片怎么会变成一段能执行的js代码了呢


    "Win2003存在着一个文件解析路径的漏洞,当文件夹名为类似XXXX.asp的时候(即文件夹名看起来像一个ASP文件的文件名),此时此文件夹下的文本,图片类型的文件都可以在IIS中被当做ASP程序来执行。 因为微软尚未发布这个漏洞的补丁,所以几乎所有使用Win2003的服务器都会存在这个漏洞。”
   
   
   以下是我在安装了最新补丁后的Win2003系统中做的一个实验:

(1) 在网站根目录下新建文件夹,命名为"file.asp"。

(2)在"file.asp"目录中新建pic.asp文件,写入如下asp代码内容:

<%
   response.write "这是一个后缀名为gif的文件,它的数据部分是一段asp代码,这是win2003文件解析路径漏洞导致了这段代码的执行"
%>

(3)将pic.asp后缀名改为.gif。我们知道正常情况下,即便图片中含有asp代码,也不会被iis解析的。

(4)在浏览器中访问上述图片:http://127.0.0.1/file.asp/pic.gif,截图如下:



实验结果很震惊吧。

如果将pic.gif里的数据改为"<script>alert(this is a test app,it is safe! by redice)</script>",那就是上述链接打开的效果。

如果你是一个普通的电脑用户,黑客可以在pic.gif写入挂马的代码,然后当你在浏览器中打开这个图片时,你就中招了。

如果你是一个网站管理员,另外黑客可以上传扩展名为jpg或gif之类的文件到你的服务器,看起来像是图片文件的木马文件,通过访问这个文件即可运行木马。

目前解决方案就是赶快检查一下你的上传路径中是否含有类似于XXXX.asp的文件夹。
如果有的话尽快更名吧。另一方面安装检测能力较强的杀毒软件也是一个比较好的解决方案。“卖咖啡”对这种图片中
含有asp代码的文件很敏感的。

[日志信息]

该日志于 2009-03-30 14:33 由 redice 发表在 redice's Blog ,你除了可以发表评论外,还可以转载 “Win2003文件解析路径漏洞,一种全新的图片挂马方法” 日志到你的网站或博客,但是请保留源地址及作者信息,谢谢!!    (尊重他人劳动,你我共同努力)
   
验证(必填):   点击我更换验证码

redice's Blog  is powered by DedeCms |  Theme by Monkeii.Lee |  网站地图 |  本服务器由西安鲲之鹏网络信息技术有限公司友情提供

返回顶部