科汛3.1最新安全漏洞补丁2007年2月26更新
备注:此补丁适用3.1的所有版本(包括商业版,免费版)
漏洞指数:极其严重。黑客可以通过此漏洞取得WebShell权限。
影响版本:科汛3.X的所有版本都受此影响。
漏洞描述:因为Win2003存在着一个文件解析路径的漏洞,当文件夹名为类似a.asp的时候(即文件夹名看起来像一个ASP文件的文件名),此时此文件夹下的文本类型的文件都可以在IIS中被当做ASP程序来执行。这样黑客即可上传扩展名为jpg或gif之类的看起来像是图片文件的木马文件,通过访问这个文件即可运行木马。因为微软尚未发布这个漏洞的补丁,所以几乎所有网站都会存在这个漏洞。关于此漏洞的文章,大家可以查看这里:http://www.gimoo.net/technology/ld/200409/164629.shtml
郑重声明:在了解了此漏洞后,请勿攻击他人!否则你将可能会受到法律的惩罚!
解决方法:
1、删除upfiles/user/目录下含有.asp为扩展名的文件夹,并删除含有.asp的注册用户
2、下载此补丁文件上传覆盖
小经验:
扩展名为jpg/gif的木马检查方法:
在资源管理器中使用详细资料方式,按类别查看。点“查看”菜单--“选择详细信息”--勾选上“尺寸”,确定。此时,正常的图片文件会显示出图片的尺寸大小,没有没有显示,则99%可以肯定是木马文件。用记事本程序打开即可100%确定。
下载此文件
相关推荐
-
科汛3.1最新安全漏洞补丁2007年2月26更新
备注:此补丁适用3.1的所有版本(包括商业版,免费版) 漏洞指数:极其严重.黑客可以通过此漏洞取得WebShell权限. 影响版本:科汛3.X的所有版本都受此影响. 漏洞描述:因为Win2003存在着一个文件解析路径的漏洞,当文件夹名为类似a.asp的时候(即文件夹名看起来像一个ASP文件的文件名),此时此文件夹下的文本类型的文件都可以在IIS中被当做ASP程序来执行.这样黑客即可上传扩展名为jpg或gif之类的看起来像是图片文件的木马文件,通过访问这个文件即可运行木马.因为微软尚未发布这个漏洞
-
全网最新Log4j 漏洞修复和临时补救方法
1. 漏洞评级及影响版本 Apache Log4j 远程代码执行漏洞 严重 影响的版本范围:Apache Log4j 2.x <= 2.14.1 2.log4j2 漏洞简单演示 创建maven工程 引入jar包依赖 <dependencies> <dependency> <groupId>org.apache.logging.log4j</groupId> <artifactId>log4j-api</artifactId> &
-
关于Google Adsense 2007年1月新条款的解释说明
关于Google Adsense 2007年1月新条款的解释说明 Google Adsense在一月份更新了用户条款,这也是自Google Adsense中文发布以来最大的一次调整,对很多有争议和疑惑的地方做了一个新的解释. 下面是对新增和有修改的地方的说明.(转载本文请注明来源于广告发布者论坛http://club.adsenser.org) 1.推介的投放 首先一个页面可以放置2个同样产品的产品推介广告:其次是产品推介可以采用一写必要的问题加以说明以提高推介的转换效果,但是不要误导或欺骗用户
-
漏洞补丁下载成功安装失败的解决方法
1. 在驱动器 c: 上没有足够的空间来安装 kb950749.安装程序至少需要 28 mb 的附加可用空间.或者您还想为卸载存档文件,安装程序需要 46 mb 的附加可用空间.请释放更多的空间再试. 解决方法: a.用户清理磁盘空间,保证足够的空间,即可以安装成功 2. kb****** 安装程序遇到了一个错误: 安装程序不能验证 update.inf 文件的完整性.请确定加密服务正在此计算机上运行.安装程序不能验证 update.inf 文件的完整性.请确定加密服务正在此计算机上运行 解决方
-
IE最新安全漏洞补救几大措施
近日,IE浏览器又出现一个严重的安全漏洞,恶意用户可以利用HTML电子邮件信息或恶意网页,控制该计算机系统.由于利用该漏洞的代码已经被公布在互联网上,因此,目前这一漏洞具有高危险性. IE在处理"frame"和"iframe"HTML元素的两种属性时就可能会出现缓冲区溢出,新发现的IE漏洞正是利用了这一点.当用户使用一个存在漏洞的IE版本访问恶意网页或使用Outlook.Outlook Express.AOL以及Lotus Notes等依赖于 WebBrowser
-
网站中的隐形炸弹eWebEditor文件上传漏洞补丁
打开Upload.ASP文件 找到下面代码: 复制代码 代码如下: <% sAllowExt = Replace(UCase(sAllowExt), "ASP", "") %> 改为: 复制代码 代码如下: <% sAllowExt = UCase(sAllowExt) Do While InStr(sAllowExt, "ASP") Or InStr(sAllowExt, "CER"
-
光标漏洞的复合型蠕虫现身 Vista操作系统曝出首个重大漏洞
光标漏洞的复合型蠕虫现身 Vista操作系统曝出首个重大漏洞 3月30日,微软Vista操作系统曝出首个重大漏洞.昨天,瑞星反病毒专家发现该漏洞已经开始被黑客利用,使用Windows Vista和XP的用户,在访问带毒网站时会被威金病毒.盗号木马(木马查杀软件下载)等多种病毒感染.据监测,国内已有近十个网站被黑客攻陷. 此前,微软公司曾发出警告称,攻击者正在积极利用Windows动画光标(.ani)文件中一个未修复漏洞.这个漏洞将影响Windows XP以上操作系统和IE6以上的浏览器,微软最新
-
Oracle数据库opatch补丁操作流程
一. 升级前准备工作 1. 确认数据库版本 使用dba登陆查询当前数据库的版本 SQL> select * from v$version; BANNER ---------------------------------------------------------------- Oracle Database 10g Enterprise Edition Release 10.2.0.5.0 - 64bi PL/SQL Release 10.2.0.5.0 - Production CORE
-
微软发布12款安全补丁 涉及所有Windows版本
新浪科技讯 美国当地时间2月8日(北京时间2月9日)消息,微软周二发布了12个安全漏洞补丁,其中8个危害程度为最高级别,攻击者可利用这些漏洞控制用户的整个系统,因此要求用户立即下载安装这些补丁. 微软称,在发布的12个安全漏洞补丁中,8个属"危急"级别,其中7个可影响到Windows操作系统及相关应用软件,其中包括IE浏览器.媒体播放器和即时通信程序.第8个漏洞存在于Office XP之中.虽然另外四个补丁的安全级别较低,但如果这些漏洞被攻击者所利用,他们也能取得对系统的部分控制权.这
-
eWebEditorNet漏洞利用思路
打开eWebEditorNet/upload.aspx,选择一个cer文件.再在IE地址栏里面输入javascript:lbtnUpload.click();回车就得到shell了.查看源码就可以看到上传shell的地址.注意:此文章已发表在2007年12月<<黑客手册>> 转载请著名出自 雕牌's blog 52cmd.cn 已经3个月的大学生活了,一直忙,所以没写文章了,星期天正好整理资料,朋友发来一网站喊帮忙入侵一下,正好闲着,就开始了入侵之路.一,初窥门径网站是http:/
随机推荐
- 基于Node.js实现nodemailer邮件发送
- 利用shell find命令删除过期的缓存方法示例
- apache无法启动的可能原因分析及对策
- 详解Java实现缓存(LRU,FIFO)
- php while循环得到循环次数
- Yii操作数据库实现动态获取表名的方法
- PHP性能优化工具篇Benchmark类调试执行时间
- C#中out与ref的区别实例解析
- js获取html参数及向swf传递参数应用介绍
- PHP编码规范-php coding standard
- js模拟hashtable的简单实例
- CSS规则层叠的应用 css必须要注意的几点
- 使用Java的Lucene搜索工具对检索结果进行分组和分页
- 你有必要知道的10个JavaScript难点
- jQuery实现连续动画效果实例分析
- php 需要掌握的东西 不做浮躁的人
- jQuery下通过replace字符串替换实现大小图片切换
- jQuery简单实现页面元素置顶时悬浮效果示例
- jQuery 隔行换色 支持键盘上下键,按Enter选定值
- javascript addLoadEvent函数说明