科汛3.1最新安全漏洞补丁2007年2月26更新
备注:此补丁适用3.1的所有版本(包括商业版,免费版)
漏洞指数:极其严重。黑客可以通过此漏洞取得WebShell权限。
影响版本:科汛3.X的所有版本都受此影响。
漏洞描述:因为Win2003存在着一个文件解析路径的漏洞,当文件夹名为类似a.asp的时候(即文件夹名看起来像一个ASP文件的文件名),此时此文件夹下的文本类型的文件都可以在IIS中被当做ASP程序来执行。这样黑客即可上传扩展名为jpg或gif之类的看起来像是图片文件的木马文件,通过访问这个文件即可运行木马。因为微软尚未发布这个漏洞的补丁,所以几乎所有网站都会存在这个漏洞。关于此漏洞的文章,大家可以查看这里:http://www.gimoo.net/technology/ld/200409/164629.shtml
郑重声明:在了解了此漏洞后,请勿攻击他人!否则你将可能会受到法律的惩罚!
解决方法:
1、删除upfiles/user/目录下含有.asp为扩展名的文件夹,并删除含有.asp的注册用户
2、下载此补丁文件上传覆盖
小经验:
扩展名为jpg/gif的木马检查方法:
在资源管理器中使用详细资料方式,按类别查看。点“查看”菜单--“选择详细信息”--勾选上“尺寸”,确定。此时,正常的图片文件会显示出图片的尺寸大小,没有没有显示,则99%可以肯定是木马文件。用记事本程序打开即可100%确定。
下载此文件
相关推荐
-
科汛3.1最新安全漏洞补丁2007年2月26更新
备注:此补丁适用3.1的所有版本(包括商业版,免费版) 漏洞指数:极其严重.黑客可以通过此漏洞取得WebShell权限. 影响版本:科汛3.X的所有版本都受此影响. 漏洞描述:因为Win2003存在着一个文件解析路径的漏洞,当文件夹名为类似a.asp的时候(即文件夹名看起来像一个ASP文件的文件名),此时此文件夹下的文本类型的文件都可以在IIS中被当做ASP程序来执行.这样黑客即可上传扩展名为jpg或gif之类的看起来像是图片文件的木马文件,通过访问这个文件即可运行木马.因为微软尚未发布这个漏洞
-
全网最新Log4j 漏洞修复和临时补救方法
1. 漏洞评级及影响版本 Apache Log4j 远程代码执行漏洞 严重 影响的版本范围:Apache Log4j 2.x <= 2.14.1 2.log4j2 漏洞简单演示 创建maven工程 引入jar包依赖 <dependencies> <dependency> <groupId>org.apache.logging.log4j</groupId> <artifactId>log4j-api</artifactId> &
-
关于Google Adsense 2007年1月新条款的解释说明
关于Google Adsense 2007年1月新条款的解释说明 Google Adsense在一月份更新了用户条款,这也是自Google Adsense中文发布以来最大的一次调整,对很多有争议和疑惑的地方做了一个新的解释. 下面是对新增和有修改的地方的说明.(转载本文请注明来源于广告发布者论坛http://club.adsenser.org) 1.推介的投放 首先一个页面可以放置2个同样产品的产品推介广告:其次是产品推介可以采用一写必要的问题加以说明以提高推介的转换效果,但是不要误导或欺骗用户
-
漏洞补丁下载成功安装失败的解决方法
1. 在驱动器 c: 上没有足够的空间来安装 kb950749.安装程序至少需要 28 mb 的附加可用空间.或者您还想为卸载存档文件,安装程序需要 46 mb 的附加可用空间.请释放更多的空间再试. 解决方法: a.用户清理磁盘空间,保证足够的空间,即可以安装成功 2. kb****** 安装程序遇到了一个错误: 安装程序不能验证 update.inf 文件的完整性.请确定加密服务正在此计算机上运行.安装程序不能验证 update.inf 文件的完整性.请确定加密服务正在此计算机上运行 解决方
-
IE最新安全漏洞补救几大措施
近日,IE浏览器又出现一个严重的安全漏洞,恶意用户可以利用HTML电子邮件信息或恶意网页,控制该计算机系统.由于利用该漏洞的代码已经被公布在互联网上,因此,目前这一漏洞具有高危险性. IE在处理"frame"和"iframe"HTML元素的两种属性时就可能会出现缓冲区溢出,新发现的IE漏洞正是利用了这一点.当用户使用一个存在漏洞的IE版本访问恶意网页或使用Outlook.Outlook Express.AOL以及Lotus Notes等依赖于 WebBrowser
-
网站中的隐形炸弹eWebEditor文件上传漏洞补丁
打开Upload.ASP文件 找到下面代码: 复制代码 代码如下: <% sAllowExt = Replace(UCase(sAllowExt), "ASP", "") %> 改为: 复制代码 代码如下: <% sAllowExt = UCase(sAllowExt) Do While InStr(sAllowExt, "ASP") Or InStr(sAllowExt, "CER"
-
光标漏洞的复合型蠕虫现身 Vista操作系统曝出首个重大漏洞
光标漏洞的复合型蠕虫现身 Vista操作系统曝出首个重大漏洞 3月30日,微软Vista操作系统曝出首个重大漏洞.昨天,瑞星反病毒专家发现该漏洞已经开始被黑客利用,使用Windows Vista和XP的用户,在访问带毒网站时会被威金病毒.盗号木马(木马查杀软件下载)等多种病毒感染.据监测,国内已有近十个网站被黑客攻陷. 此前,微软公司曾发出警告称,攻击者正在积极利用Windows动画光标(.ani)文件中一个未修复漏洞.这个漏洞将影响Windows XP以上操作系统和IE6以上的浏览器,微软最新
-
Oracle数据库opatch补丁操作流程
一. 升级前准备工作 1. 确认数据库版本 使用dba登陆查询当前数据库的版本 SQL> select * from v$version; BANNER ---------------------------------------------------------------- Oracle Database 10g Enterprise Edition Release 10.2.0.5.0 - 64bi PL/SQL Release 10.2.0.5.0 - Production CORE
-
微软发布12款安全补丁 涉及所有Windows版本
新浪科技讯 美国当地时间2月8日(北京时间2月9日)消息,微软周二发布了12个安全漏洞补丁,其中8个危害程度为最高级别,攻击者可利用这些漏洞控制用户的整个系统,因此要求用户立即下载安装这些补丁. 微软称,在发布的12个安全漏洞补丁中,8个属"危急"级别,其中7个可影响到Windows操作系统及相关应用软件,其中包括IE浏览器.媒体播放器和即时通信程序.第8个漏洞存在于Office XP之中.虽然另外四个补丁的安全级别较低,但如果这些漏洞被攻击者所利用,他们也能取得对系统的部分控制权.这
-
eWebEditorNet漏洞利用思路
打开eWebEditorNet/upload.aspx,选择一个cer文件.再在IE地址栏里面输入javascript:lbtnUpload.click();回车就得到shell了.查看源码就可以看到上传shell的地址.注意:此文章已发表在2007年12月<<黑客手册>> 转载请著名出自 雕牌's blog 52cmd.cn 已经3个月的大学生活了,一直忙,所以没写文章了,星期天正好整理资料,朋友发来一网站喊帮忙入侵一下,正好闲着,就开始了入侵之路.一,初窥门径网站是http:/
随机推荐
- 整合ckeditor+ckfinder,解决上传文件路径问题
- Jquery注册事件实现方法
- JavaScript设置首页和收藏页面的小例子
- tomcat 配置图片虚拟路径不起作用解决办法
- 清理Windows服务器的垃圾文件的批处理
- 深入剖析构建JSON字符串的三种方式(推荐)
- oracle中的procedure编写和使用详解
- js滚动条回到顶部的代码
- javascript中利用柯里化函数实现bind方法
- Python脚本判断 Linux 是否运行在虚拟机上
- js报$ is not a function 的问题的解决方法
- jQuery-Easyui 1.2 实现多层菜单效果的代码
- JQuery中extend使用介绍
- jquery删除指定子元素代码实例
- JavaScript易错知识点整理
- node.js缺少mysql模块运行报错的解决方法
- Android 滑动拦截实例代码解析
- 用代码更新你的jar包
- Python实现发送email的几种常用方法
- 数据结构 双向链表的创建和读取详解及实例代码