银月原创IIS6.0漏洞解决办法] IIS6.0 文件名解析漏洞 终极解决办法!

[ 2009-09-26 17:02:55 | 作者: admin ]
字号: | |
p.s. 木马文件 mu.asp 改成 mu.jpg
在网站建立一个 tao123.asp 目录,将mu.jpg放里面,mu.jpg可以运行

IIS6.0 文件名解析漏洞 终极解决办法!
(银月原创,转载请链接 http://silmoon.com/blog/blogview.asp?logID=143,谢谢)
我之前就发现这个漏洞,我也无奈,后来我想到了rewrite这个东西,它可以用正则表达式匹配URL进行处理。

http://test.com/dir.asp/diy.jpg
比如这就是个diy.asp被更改成图片的文件
IIS6.0的漏洞可以运行它。

我的解决办法:
我在
http://test.com/
下弄了个图片,上面写的警告信息
http://test.com/no.jpg

我在IIS6.0中安装了Rewrite这个ISAPI
下载ISAPIrewrite破解版 点击下载此文件
安装之后把Cracked里的ISAPI_Rewrite.dll,替换掉安装目录里的ISAPI_Rewrite.dll,就破解了
注意,停掉IIS再替换!

在httpd.ini加入了以下规则

RewriteRule (.*).asp/(.*) /no.gif
RewriteRule (.*).Asp/(.*) /no.gif
RewriteRule (.*).aSp/(.*) /no.gif
RewriteRule (.*).asP/(.*) /no.gif
RewriteRule (.*).ASp/(.*) /no.gif
RewriteRule (.*).AsP/(.*) /no.gif
RewriteRule (.*).aSP/(.*) /no.gif
RewriteRule (.*).ASP/(.*) /no.gif

这样访问所有的带有“.asp/”的URL全部被重写到http://test.com/no.jpg
访问http://test.com/dir.asp/diy.jpg其实就是访问的http://test.com/no.jpg
这样就屏蔽了所有带.asp的文件夹的访问,并且全部显示no.jpg这张警告的图片

大家访问这个URL看看
http://silmoon.com/fff.asp/
http://silmoon.com/ff342431321vcedf.asp/fwfwe.efwfffr223u8f^f
.asp前面可以乱写只有URL里带有”.asp/“,注意有斜杠/!
办法解决由银月想出来的,详细信息联系QQ308722988
(银月原创,转载请链接,谢谢)
[最后修改由 admin, 于 2010-05-02 10:33:04]
评论Feed 评论Feed: http://blog.xg98.com/feed.asp?q=comment&id=1293

这篇日志没有评论。

此日志不可发表评论。