功能:用户注册检测,用户登陆检测,API接口检测。.asp .asa .cdx .cer四种后缀的用户名不可注册,不可登陆,不可通过整合接口注册。
用法:直接覆盖原文件。
点击浏览该文件(注:需要拥有动易论坛会员帐户登陆后才能下载)
2、检测站点安全与更新设置
漏洞编号:PEAS20070215
危害程度:极严重。黑客可以通过此漏洞取得WebShell权限。
影响版本:动易2006 所有版本(包括免费版、商业SQL版及Access版),正式版、SP1、SP2、SP3、SP4、SP5都受此影响。
漏洞描述:因为Win2003存在着一个文件解析路径的漏洞,当文件夹名为类似hack.asp的时候(即文件夹名看起来像一个ASP文件的文件名),此时此文件夹下的文本类型的文件都可以在IIS中被当做ASP程序来执行。这样黑客即可上传扩展名为jpg或gif之类的看起来像是图片文件的木马文件,通过访问这个文件即可运行木马。因为微软尚未发布这个漏洞的补丁,所以几乎所有网站都会存在这个漏洞。关于此漏洞的文章,大家可以查看这里:http://www.gimoo.net/technology/ld/200409/164629.shtml
动易2006中的部分功能因为设计时没有考虑到这种攻击方式,致使黑客可以绕过上传文件时的扩展名检查,上传正常扩展名的木马文件,以得到WebShell权限。具有高级权限的后台管理员也可以利用此漏洞得到WebShell权限。
郑重声明:在了解了此漏洞后,请勿攻击他人!否则你将可能会受到法律的惩罚!
临时解决方法:删除Space文件夹(临时),删除User/User_Space.asp文件。
补丁文件:暂无
友情提示:请站长检查除动易系统外的全部系统,凡有用户可自主命名文件夹权限的功能,在微软公司的补丁出现之前,建议全部关闭,以免造成更大的损失。
小经验:
扩展名为jpg/gif的木马检查方法:
在资源管理器中使用详细资料方式,按类别查看。点“查看”菜单--“选择详细信息”--勾选上“尺寸”,确定。此时,正常的图片文件会显示出图片的尺寸大小,没有没有显示,则99%可以肯定是木马文件。用记事本程序打开即可100%确定。
特别申明:此漏洞一经公布就被某些网友非法利用,请使用动易2006程序的朋友进入后台-用户管理-会员管理,查看有没有带"asp"字符的会员,如果有,则说明已经被注入,请立即删除并按本文说明进行操作,同时检查站点文件是否已经被iframe注入,删除注入代码(或用全新的动易站点系统文件上传替换)即可。
[华夏互联作为老牌主机服务商,始终秉承提供优质主机与高效安全的空间服务,春节期间不休服务广大客户。]