目錄
目錄X

動(dòng)易2006最新安全更新(3月15日)

廣大動(dòng)易用戶朋友們:大家好!

  首先真誠(chéng)感謝大家對(duì)動(dòng)易產(chǎn)品的關(guān)注和支持!正是因?yàn)橛辛四年P(guān)注和支持,才使得動(dòng)易產(chǎn)品在實(shí)際應(yīng)用過(guò)程中不斷得到完善和加強(qiáng)。在2007年2月15日我們發(fā)布了動(dòng)易2006最新漏洞公告(地址:{PE.SiteConfig.ApplicationPath/}/Announce3004.html),當(dāng)時(shí)提出了臨時(shí)的解決方案。 我們經(jīng)過(guò)反復(fù)檢查和測(cè)試,對(duì)幾個(gè)文件又進(jìn)行了修正,主要是修復(fù)此次由于ASP目錄執(zhí)行權(quán)限引發(fā)的漏洞。為減少用戶損失,請(qǐng)大家盡快打上補(bǔ)丁。

涉及文件:見(jiàn)打包文件中

危害程度:極嚴(yán)重。黑客可以通過(guò)此漏洞取得WebShell權(quán)限。

影響版本: 動(dòng)易2006 所有版本(包括免費(fèi)版、商業(yè)SQL版及Access版),正式版、SP1、SP2、SP3、SP4、SP5都受此影響。

漏洞描述:因?yàn)閃in2003存在著一個(gè)文件解析路徑的漏洞,當(dāng)文件夾名為類似hack.asp的時(shí)候(即文件夾名看起來(lái)像一個(gè)ASP文件的文件名),此時(shí)此文件夾下的文本類型的文件都可以在IIS中被當(dāng)做ASP程序來(lái)執(zhí)行。這樣黑客即可上傳擴(kuò)展名為jpg或gif之類的看起來(lái)像是圖片文件的木馬文件,通過(guò)訪問(wèn)這個(gè)文件即可運(yùn)行木馬。因?yàn)槲④浬形窗l(fā)布這個(gè)漏洞的補(bǔ)丁,所以幾乎所有網(wǎng)站都會(huì)存在這個(gè)漏洞。關(guān)于此漏洞的文章,大家可以查看這里:http://help.powereasy.net/CMS/CMS2006/FAQ/1165.html

  動(dòng)易2006中的部分功能因?yàn)樵O(shè)計(jì)時(shí)沒(méi)有考慮到這種攻擊方式,致使黑客可以繞過(guò)上傳文件時(shí)的擴(kuò)展名檢查,上傳正常擴(kuò)展名的木馬文件,以得到WebShell權(quán)限。具有高級(jí)權(quán)限的后臺(tái)管理員也可以利用此漏洞得到WebShell權(quán)限。

解決方案:請(qǐng)按照更新補(bǔ)丁包中的相關(guān)說(shuō)明更新相關(guān)文件。 (下載地址:http://juzmg.cn/Soft/PE_Plus/228.html

注明:2007年3月15日 18:00以后從官方下載中心下載完整包和單獨(dú)升級(jí)包的用戶不需要更新此補(bǔ)丁,因?yàn)榘幸呀?jīng)更新并包含了此補(bǔ)丁的文件。

注意:為了使虛擬主機(jī)用戶能夠直接在網(wǎng)站后臺(tái)查看空間商是否更新了組件,我們已經(jīng)將組件重新打包。組件中的代碼沒(méi)有任何變化,僅僅版本號(hào)由1.7.0變?yōu)?.7.1,所以已經(jīng)更新過(guò)組件的空間商可以不用更新組件。如果虛擬主機(jī)用戶的后臺(tái)仍然顯示版本號(hào)為1.7.0,請(qǐng)聯(lián)系空間商確認(rèn)一下是否已更新組件。

佛山市動(dòng)易軟件科技有限公司
2007年3月15日

【打印正文】 發(fā)布時(shí)間:2007-03-15 16:14:03 瀏覽次數(shù): 作者:動(dòng)易 來(lái)源:本站原創(chuàng)
×

用戶登錄