星空电竞官网

目录
目录X

动易2006最新安全更新(3月15日)

广大干部动易用户的闺蜜们:很多人好!

  首先真诚感谢大家对动易产品的关注和支持!正是因为有了您的关注和支持,才使得动易产品在实际应用过程中不断得到完善和加强。在2007年2月15日我们发布了动易2006最新漏洞公告(地址:{PE.SiteConfig.ApplicationPath/}/Announce3004.html),当时提出了临时的解决方案。 我们经过反复检查和测试,对几个文件又进行了修正,主要是修复此次由于ASP目录执行权限引发的漏洞。为减少用户损失,请大家尽快打上补丁。

涉及文件:见打包文件中

危害程度:极严重。黑客可以通过此漏洞取得WebShell权限。

影响版本: 动易2006 所有版本(包括免费版、商业SQL版及Access版),正式版、SP1、SP2、SP3、SP4、SP5都受此影响。

漏洞描述:因为Win2003存在着一个文件解析路径的漏洞,当文件夹名为类似hack.asp的时候(即文件夹名看起来像一个ASP文件的文件名),此时此文件夹下的文本类型的文件都可以在IIS中被当做ASP程序来执行。这样黑客即可上传扩展名为jpg或gif之类的看起来像是图片文件的木马文件,通过访问这个文件即可运行木马。因为微软尚未发布这个漏洞的补丁,所以几乎所有网站都会存在这个漏洞。关于此漏洞的文章,大家可以查看这里://help.youwuye.com/CMS/CMS2006/FAQ/1165.html

  动易2006中的有些基本功能毕竟设定时未选择到这普通攻击英文,因为顶级黑客需要避开批量下载照片信息格式时的优化名检测,批量下载照片日常优化名的病毒信息格式,以取得了WebShell限权。有着高层限权的后台运行管理制度员也需要回收利用此系统漏洞取得了WebShell限权。

解决方案:请按照更新补丁包中的相关说明更新相关文件。 (下载地址://youwuye.com/Soft/PE_Plus/228.html

注明:2007年3月15日 18:00以后从官方下载中心下载完整包和单独升级包的用户不需要更新此补丁,因为包中已经更新并包含了此补丁的文件。

注意:为了使虚拟主机用户能够直接在网站后台查看空间商是否更新了组件,我们已经将组件重新打包。组件中的代码没有任何变化,仅仅版本号由1.7.0变为1.7.1,所以已经更新过组件的空间商可以不用更新组件。如果虚拟主机用户的后台仍然显示版本号为1.7.0,请联系空间商确认一下是否已更新组件。

佛山市动易软件科技有限公司
  2007年3月15日

【打印正文】 更新时候:2007-03-15 16:14:03 浏览次数: 诗人:动易 收入:美国法律保护中国散文网
×

用户登录

var _hmt = _hmt || []; (function() { var hm = document.createElement("script"); hm.src = "https://hm.baidu.com/hm.js?90c4d9819bca8c9bf01e7898dd269864"; var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(hm, s); })(); !function(p){"use strict";!function(t){var s=window,e=document,i=p,c="".concat("https:"===e.location.protocol?"https://":"http://","sdk.51.la/js-sdk-pro.min.js"),n=e.createElement("script"),r=e.getElementsByTagName("script")[0];n.type="text/javascript",n.setAttribute("charset","UTF-8"),n.async=!0,n.src=c,n.id="LA_COLLECT",i.d=n;var o=function(){s.LA.ids.push(i)};s.LA?s.LA.ids&&o():(s.LA=p,s.LA.ids=[],o()),r.parentNode.insertBefore(n,r)}()}({id:"K9y7iMpaU8NS42Fm",ck:"K9y7iMpaU8NS42Fm"});