动易2006程序春节期间漏洞紧急公告

来源: 发布时间: 点击数:
尊敬的华夏互联用户:
首先祝大家新春愉快、财源广进。
针对近日爆动易程序安全漏洞,我方对此进行公告,望大家用户抓紧处理。
1、下载注册用户补丁

功能:用户注册检测,用户登陆检测,API接口检测。.asp .asa .cdx .cer四种后缀的用户名不可注册,不可登陆,不可通过整合接口注册。

用法:直接覆盖原文件。

点击浏览该文件(注:需要拥有动易论坛会员帐户登陆后才能下载)

2、检测站点安全与更新设置

漏洞编号:PEAS20070215

危害程度:极严重。黑客可以通过此漏洞取得WebShell权限。

影响版本:动易2006 所有版本(包括免费版、商业SQL版及Access版),正式版、SP1、SP2、SP3、SP4、SP5都受此影响。

漏洞描述:因为Win2003存在着一个文件解析路径的漏洞,当文件夹名为类似hack.asp的时候(即文件夹名看起来像一个ASP文件的文件名),此时此文件夹下的文本类型的文件都可以在IIS中被当做ASP程序来执行。这样黑客即可上传扩展名为jpg或gif之类的看起来像是图片文件的木马文件,通过访问这个文件即可运行木马。因为微软尚未发布这个漏洞的补丁,所以几乎所有网站都会存在这个漏洞。关于此漏洞的文章,大家可以查看这里:http://www.gimoo.net/technology/ld/200409/164629.shtml

动易2006中的部分功能因为设计时没有考虑到这种攻击方式,致使黑客可以绕过上传文件时的扩展名检查,上传正常扩展名的木马文件,以得到WebShell权限。具有高级权限的后台管理员也可以利用此漏洞得到WebShell权限。

郑重声明:在了解了此漏洞后,请勿攻击他人!否则你将可能会受到法律的惩罚!

临时解决方法:删除Space文件夹(临时),删除User/User_Space.asp文件。

补丁文件:暂无

友情提示:请站长检查除动易系统外的全部系统,凡有用户可自主命名文件夹权限的功能,在微软公司的补丁出现之前,建议全部关闭,以免造成更大的损失。

 

小经验:

扩展名为jpg/gif的木马检查方法:

在资源管理器中使用详细资料方式,按类别查看。点“查看”菜单--“选择详细信息”--勾选上“尺寸”,确定。此时,正常的图片文件会显示出图片的尺寸大小,没有没有显示,则99%可以肯定是木马文件。用记事本程序打开即可100%确定。

特别申明:此漏洞一经公布就被某些网友非法利用,请使用动易2006程序的朋友进入后台-用户管理-会员管理,查看有没有带"asp"字符的会员,如果有,则说明已经被注入,请立即删除并按本文说明进行操作,同时检查站点文件是否已经被iframe注入,删除注入代码(或用全新的动易站点系统文件上传替换)即可。

[华夏互联作为老牌主机服务商,始终秉承提供优质主机与高效安全的空间服务,春节期间不休服务广大客户。]

IDC
域名注册
主机服务
租用托管
数据修复
优化推广
网站建设
解决方案
管理咨询
企业内训
广告设计
技术整合
云主机
ICP备案说明
教育产业
维普点卡
计算机培训
人才外包
服务外包
全程外包
软件研发
Zoomla!逐浪CMS
企业管理软件
三维与仿生应用
软件管理
IT外包
短信接口
社区
江西IDC排行榜
微博
东方红公益
7*24小时服务中心
微信互动
会员
纪念品
发哥的博客
上海站长聚会
软件开发沙龙
宣传视频
用户手册
全站检索
关于我们
公司介绍
发展历程
工作机会
团队介绍
汇款方式
联系我们