ASP又出新漏洞(有办法看源代码了) |
IIS4/II5 ASP等文件暴露源代码重大漏洞 受影响的系统:Microsoft IIS4.0 Microsoft II5.0 不受影响的版本: 未知 远程: YES / 本地:UnKnown 内容摘要: Cerberus安全组织发现了微软Index Server的第三个可以察看asp源代码和其它页面的漏洞。包括运行IIS4或者IIS5的Index Server,甚至以及添打了最近关于参看源代码的补丁程序的系统,或者没有.htw文件的系统,一样存在该问题。获得asp程序,甚至global.asa文件的源代码,无疑对系统是一个非常重大的安全隐患。往往这些代码中包含了用户密码和ID,以及数据库的源路径和名称等等。这对于攻击者收集系统信息,方面下一步的入侵都是非常重要的。 漏洞的利用: 由于'null.htw'文件并非真正的系统映射文件,所以只是一个储存在系统内存中的虚拟文件。哪怕你已经从你的系统中删除了所有的真实的.htw文件,但是由于对null.htw文件的请求默认是由webhits.dll来处理。所以,IIS仍然收到该漏洞的威胁。 发送一个这样的请求: http://www.victim.com/null.htw?CiWebHitsFile=/default.asp%20&CiRestriction=none&CiHiliteType=Full 将获得Web根目录下的default.asp的源代码。 例子: /default.asp是以web的根开始计算。如某站点的http://www.victim.com/welcome/welcome.asp 那么对应就是: http://www.victim.com/null.htw?CiWebHitsFile=/welcome/welcome.asp%20&CiRestriction=none&CiHiliteType=Full 解决方案: 如果该webhits提供的功能是系统必须的,请下载相应的补丁程序。 如果没必要,请用IIS的MMC管理工具简单移除.htw的映象文件。 微软已经对该问题发放了补丁: Index Server 2.0: Intel: http://www.microsoft.com/downloads/release.asp?ReleaseID=17727 Alpha: http://www.microsoft.com/downloads/release.asp?ReleaseID=17728 Windows 2000 Indexing Services: Intel: http://www.microsoft.com/downloads/release.asp?ReleaseID=17726 相关链接: http://www.microsoft.com/technet/security/bulletin/ms00-006.asp http://soft.xxinfo.ha.cn/mudfrog/Vulnerbilities/Data/aspinc.htm http://soft.xxinfo.ha.cn/mudfrog/Vulnerbilities/Data/aspsucurityone.htm http://soft.xxinfo.ha.cn/mudfrog/txt/see-asp.htm |