ASP又出新漏洞(有办法看源代码了)

北大青鸟大学城校区logo 北大青鸟大学城校区
招生简章校园环境师资力量就业明星招生问答软件工程师北京大学学历学员项目联系我们 报名通道

免费在线咨询通道>>

免费在线报名通道>>

北大青鸟报名电话
当前位置:北大青鸟 > 软件教程 > web开发教程 >

ASP又出新漏洞(有办法看源代码了)

标签:   分类:web开发教程


IIS4/II5ASP等文件暴露源代码重大漏洞

受影响的系统:MicrosoftIIS4.0MicrosoftII5.0
不受影响的版本:未知
远程:YES/本地:UnKnown
内容摘要:
Cerberus安全组织发现了微软IndexServer的第三个可以察看asp源代码和其它页面的漏洞。包括运行IIS4或者IIS5的IndexServer,甚至以及添打了最近关于参看源代码的补丁程序的系统,或者没有.htw文件的系统,一样存在该问题。获得asp程序,甚至global.asa文件的源代码,无疑对系统是一个非常重大的安全隐患。往往这些代码中包含了用户密码和ID,以及数据库的源路径和名称等等。这对于攻击者收集系统信息,方面下一步的入侵都是非常重要的。
漏洞的利用:
由于null.htw文件并非真正的系统映射文件,所以只是一个储存在系统内存中的虚拟文件。哪怕你已经从你的系统中删除了所有的真实的.htw文件,但是由于对null.htw文件的请求默认是由Webhits.dll来处理。所以,IIS仍然收到该漏洞的威胁。
发送一个这样的请求:
http://www.victim.com/null.htw?CiWebHitsFile=/default.asp &CiRestriction=none&CiHiliteType=Full
将获得Web根目录下的default.asp的源代码。
例子:
/default.asp是以web的根开始计算。如某站点的http://www.victim.com/welcome/welcome.asp http://www.mscto.com
那么对应就是:
http://www.victim.com/null.htw?CiWebHitsFile=/welcome/welcome.asp &CiRestriction=none&CiHiliteType=Full

解决方案:
如果该webhits提供的功能是系统必须的,请下载相应的补丁程序。
如果没必要,请用IIS的MMC管理工具简单移除.htw的映象文件。
微软已经对该问题发放了补丁:
IndexServer2.0:
Intel:http://www.microsoft.com/downloads/release.asp?ReleaseID=17727
Alpha:http://www.microsoft.com/downloads/release.asp?ReleaseID=17728
Windows2000IndexingServices:
Intel:http://www.microsoft.com/downloads/release.asp?ReleaseID=17726
相关链接:
http://www.microsoft.com/technet/security/bulletin/ms00-006.asp
http://soft.xxinfo.ha.cn/mudfrog/Vulnerbilities/Data/aspinc.htm
http://soft.xxinfo.ha.cn/mudfrog/Vulnerbilities/Data/aspsucurityone.htm
http://soft.xxinfo.ha.cn/mudfrog/txt/see-asp.htm

http://www.mscto.com


若有疑问请拨打北大青鸟咨询热线:010-80146691或点击免费在线咨询!
  • xml地图 网站地图 招生简章 合作企业 学员项目 联系我们
  • 关闭窗口