频道栏目
首页 > 安全 > 系统安全 > 正文

删除类似com8.index.asp文件的方式

2013-10-15 11:28:52            作者:网络工程师@故作调
收藏   我要投稿
前两天在电脑上更新FlashFXP软件时发现不能直接删除原来的软件文件夹。Windows给出的提示是操作无法完成,因为其中的一个文件或文件夹已在另外一个程序中打开。

操作无法完成

无法删除,提示操作无法完成

进入文件夹查看发现有命名为com8.index.asp文件存在,无法删除文件。提示找不到该项目。

找不到该项目

提示找不到该项目

初始以为是软件操作过程中因未完成任务残留,尝试使用解锁文件、粉碎文件、安全模式都无效。搜索后得知:在Windows命名规则中是不允许用如下关键字命名文件或文件夹的。

aux|prn|con|nul|com1|com2|com3|com4|com5|com6|com7|com8|com9|lpt1|lpt2|lpt3|lpt4|

lpt5|lpt6|lpt7|lpt8|lpt9

重命名失败

重命名失败

删除办法:

创建和删除类似文件夹和创建畸形目录是一样的操作。利用命令提示符的copy命令可以创建“畸形”文件。

创建畸形文件

创建畸形文件

创建畸形文件后无法在图形界面删除(使用解锁、粉碎、安全模式都无法删除!)。利用命令提示符的del命令可以删除“畸形”文件。

删除畸形文件

删除畸形文件

删除畸形文件存在目录方法:

在命令提示符状态下使用rd命令。例:rd /s /q E:\test

联想使用方式:

这类文件一般可以被利用称为Webshell,配合IIS解析漏洞或者Apache解析漏洞,将文件命名改为*.php.jpg/*.asp.jpg/*.php;123.jpg等,通过上传文件方式获取服务器运行权限。

Apache后缀解析漏洞及防御方法:

不管文件最后后缀为什么,只要是.php.*结尾,就会被Apache服务器解析成php文件,问题是apache如果在mime.types文件里面没有定义的扩展名在诸如x1.x2.x3的情况下,最后一个x3的没有定义,他会给解析成倒数第二个的x2的定义的扩展名。所以xxx.php.rar或者xxx.php.111这些默认没在mime.types文件定义的都会解析成php的。同样如果是cgi或者jsp也一样。。。
那么如果涉及到web程序的上传页面,如果上传的文件名是我们可以定义的,那么我们完全可以上传一个xxx.php.jpg这样名字的webshell,apache仍然会当作php来解析,我们再来测试下jpg

防御方法:
apache配置文件,禁止.php.这样的文件执行,配置文件里面加入
<Files ~ “/.(php.|php3.)”>
Order Allow,Deny
Deny from all
</Files>

IIS 6.0解析漏洞:

windows2003 + IIS6.0下,如果目录结构中有xxx.asp这样的目录,那么所有这个目录下的文件不管扩展名为什么,都会当作asp来解析。我们一般称这个漏洞为windows2003+iis6.0目录解析漏洞

相关TAG标签 方式 文件
上一篇:浅析Structs2漏洞及常见入侵手法记录
下一篇:使用安全的Windows磁盘格式
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站