荔园在线

荔园之美,在春之萌芽,在夏之绽放,在秋之收获,在冬之沉淀

[回到开始] [上一篇][下一篇]


发信人: williamlong (蓝色月光), 信区: Hacker
标  题: IIS4和IIS5泄漏asp等文件源代码的漏洞
发信站: BBS 荔园晨风站 (Mon Apr  3 13:10:22 2000), 转信

漏洞发布时间:2000-04-01
漏 洞 描 述:

Cerberus安全组织发现了微软Index Server的第三个可以察看asp源代码和其它页面的
漏洞。包括运行IIS4或者IIS5的Index Server,甚至以及添打了最近关于参看源代码的
补丁程序的系统,或者更不没有.htw文件的系统,一样存在该问题。获得asp程序,甚
至global.asa文件的源代码,无疑对系统是一个非常重大的安全隐患。往往这些代码中
包含了用户密码和ID,以及数据库的源路径和名称等等。这对于攻击者收集系统信息,
方面下一步的入侵都是非常重要的。

通过构建下面的特殊程序可以参看该程序源代码:
http://www.victim.com/null.htw?CiWebHitsFile=/default.asp&CiRestriction=none
&CiHiliteType=Full

这样只是返回一些html格式的文件代码,但是当你添加%20到CiWebHitsFile的参数后
面,如下:

http://www.victim.com/null.htw?CiWebHitsFile=/default.asp%20&CiRestriction=n
one&CiHiliteType=Full

这将获得该程序的源代码。
(注意:/default.asp是以web的根开始计算。如某站点的
http://www.victim.com/welcome/welcome.asp
那么对应就是:
http://www.victim.com/null.htw?CiWebHitsFile=/welcome/welcome.asp%20&CiRestr
iction=none&CiHiliteType=Full
)

由于'null.htw'文件并非真正的系统映射文件,所以只是一个储存在系统内存中的虚拟
文件。哪怕你已经从你的系统中删除了所有的真实的.htw文件,但是由于对null.htw文
件的请求默认是由webhits.dll来处理。所以,IIS仍然收到该漏洞的威胁。

解 决 方 法:

如果该webhits提供的功能是系统必须的,请下载相应的补丁程序。
如果没必要,请用IIS的MMC管理工具简单移除.htw的映象文件。

相关信息可以参看下面链接:
http://www.microsoft.com/technet/security/bulletin/ms00-006.asp

补丁程序如下:

Index Server 2.0:
Intel:
http://www.microsoft.com/downloads/release.asp?ReleaseID=17727

Alpha:
http://www.microsoft.com/downloads/release.asp?ReleaseID=17728

Indexing Services for Windows 2000:
Intel:
http://www.microsoft.com/downloads/release.asp?ReleaseID=17726








--
☆ 来源:.BBS 荔园晨风站 bbs.szu.edu.cn.[FROM: AnonymousOrganizatio]


[回到开始] [上一篇][下一篇]

荔园在线首页 友情链接:深圳大学 深大招生 荔园晨风BBS S-Term软件 网络书店