科汛V3.X最新漏洞安全更新公告

2007-3-19号测试补丁
漏洞指数:极其严重。黑客可以通过此漏洞取得WebShell权限。

影响版本:科汛3.X的所有版本都受此影响(包括已打2007-2-26补丁的用户)。

漏洞描述:此漏洞存在于user/UpFileSave.asp,由于上传过滤不严引起的。

郑重声明:在了解了此漏洞后,请勿攻击他人!否则你将可能会受到法律的惩罚!

补丁文件:点此下载

备注:2007-3-19号15:00以后在官网下载的版本已打上此补丁!

以下为2007-2-26号以后的补丁

漏洞指数:极其严重。黑客可以通过此漏洞取得WebShell权限。

影响版本:科汛3.X的所有版本都受此影响。

漏洞描述:因为Win2003存在着一个文件解析路径的漏洞,当文件夹名为类似a.asp的时候(即文件夹名看起来像一个ASP文件的文件名),此时此文件夹下的文本类型的文件都可以在IIS中被当做ASP程序来执行。这样黑客即可上传扩展名为jpg或gif之类的看起来像是图片文件的木马文件,通过访问这个文件即可运行木马。因为微软尚未发布这个漏洞的补丁,所以几乎所有网站都会存在这个漏洞。关于此漏洞的文章,大家可以查看这里:http://www.gimoo.net/technology/ld/200409/164629.shtml

郑重声明:在了解了此漏洞后,请勿攻击他人!否则你将可能会受到法律的惩罚!

解决方法:

 1、删除upfiles/user/目录下含有.asp为扩展名的文件夹,并删除含有.asp的注册用户

 2、下载补丁文件上传覆盖

补丁文件:点此下载

说      明:2007-2-26后在官方站下载的已打上补丁

小经验:

扩展名为jpg/gif的木马检查方法:

在资源管理器中使用详细资料方式,按类别查看。点“查看”菜单--“选择详细信息”--勾选上“尺寸”,确定。此时,正常的图片文件会显示出图片的尺寸大小,没有没有显示,则99%可以肯定是木马文件。用记事本程序打开即可100%确定。


【本站声明】
  1、本站文章中所选用的图片及文字来源于网络以及用户投稿,由于未联系到知识产权人或未发现有关知识产权的登记,如有知识产权人并不愿意我们使用,如果有侵权请立即联系。
  2、本网站不对文章中所涉及的内容真实性、准确性、可靠性负责,仅系客观性描述,如您需要了解该类商品/服务详细的资讯,请您直接与该类商品/服务的提供者联系。


KESION 科汛软件

KESION 科汛软件是国内领先的在线教育软件及私域社交电商软件服务提供商,长期专注于为企业提供在线教育软件及社交电商SaaS平台解决方案。
公司核心产品云开店SaaS社交电商服务平台、在线教育SaaS服务平台、教育企业数字化SaaS云平台、企微营销助手、私有化独立部署品牌网校和在线教育咨询等。

KESION 不断通过技术创新,提供产品和服务,助力企业向数字化转型,通过科技驱动商业革新,让商业变得更智慧!



▼点击进入科汛官网了解更多



热门标签
上/下篇
  • 没有了

  • 关于科汛2007年春节放假通知

换一换相关推荐
  • 暂无相关信息!
  • 精选内容
    热点精选