動易2006最新安全更新(3月15日)
廣大動易用戶朋友們:大家好!
首先真誠感謝大家對動易產(chǎn)品的關注和支持!正是因為有了您的關注和支持,才使得動易產(chǎn)品在實際應用過程中不斷得到完善和加強。在2007年2月15日我們發(fā)布了動易2006最新漏洞公告(地址:{PE.SiteConfig.ApplicationPath/}/Announce3004.html),當時提出了臨時的解決方案。 我們經(jīng)過反復檢查和測試,對幾個文件又進行了修正,主要是修復此次由于ASP目錄執(zhí)行權限引發(fā)的漏洞。為減少用戶損失,請大家盡快打上補丁。
涉及文件:見打包文件中
危害程度:極嚴重。黑客可以通過此漏洞取得WebShell權限。
影響版本: 動易2006 所有版本(包括免費版、商業(yè)SQL版及Access版),正式版、SP1、SP2、SP3、SP4、SP5都受此影響。
漏洞描述:因為Win2003存在著一個文件解析路徑的漏洞,當文件夾名為類似hack.asp的時候(即文件夾名看起來像一個ASP文件的文件名),此時此文件夾下的文本類型的文件都可以在IIS中被當做ASP程序來執(zhí)行。這樣黑客即可上傳擴展名為jpg或gif之類的看起來像是圖片文件的木馬文件,通過訪問這個文件即可運行木馬。因為微軟尚未發(fā)布這個漏洞的補丁,所以幾乎所有網(wǎng)站都會存在這個漏洞。關于此漏洞的文章,大家可以查看這里:http://help.powereasy.net/CMS/CMS2006/FAQ/1165.html
動易2006中的部分功能因為設計時沒有考慮到這種攻擊方式,致使黑客可以繞過上傳文件時的擴展名檢查,上傳正常擴展名的木馬文件,以得到WebShell權限。具有高級權限的后臺管理員也可以利用此漏洞得到WebShell權限。
解決方案:請按照更新補丁包中的相關說明更新相關文件。 (下載地址:http://www.jam-production.com/Soft/PE_Plus/228.html)
注明:2007年3月15日 18:00以后從官方下載中心下載完整包和單獨升級包的用戶不需要更新此補丁,因為包中已經(jīng)更新并包含了此補丁的文件。
注意:為了使虛擬主機用戶能夠直接在網(wǎng)站后臺查看空間商是否更新了組件,我們已經(jīng)將組件重新打包。組件中的代碼沒有任何變化,僅僅版本號由1.7.0變?yōu)?.7.1,所以已經(jīng)更新過組件的空間商可以不用更新組件。如果虛擬主機用戶的后臺仍然顯示版本號為1.7.0,請聯(lián)系空間商確認一下是否已更新組件。
佛山市動易軟件科技有限公司
2007年3月15日
用戶登錄
還沒有賬號?
立即注冊