安全研究
安全漏洞
Microsoft IIS 4.0/5.0 %3F+.htr远程文件泄露漏洞(MS01-004)
发布日期:2001-01-09
更新日期:2001-01-09
受影响系统:Microsoft IIS 4.0
- Microsoft Windows NT 4.0 SP6a
- Microsoft Windows NT 4.0 SP6
- Microsoft Windows NT 4.0 SP5
- Microsoft Windows NT 4.0 SP4
- Microsoft Windows NT 4.0 SP3
- Microsoft Windows NT 4.0 SP2
- Microsoft Windows NT 4.0 SP1
- Microsoft Windows NT 4.0
Microsoft IIS 5.0
- Microsoft Windows 2000 Server SP2
- Microsoft Windows 2000 Server SP1
- Microsoft Windows 2000 Server
- Microsoft Windows 2000 Professional SP2
- Microsoft Windows 2000 Professional SP1
- Microsoft Windows 2000 Professional
- Microsoft Windows 2000 Datacenter Server SP2
- Microsoft Windows 2000 Datacenter Server SP1
- Microsoft Windows 2000 Datacenter Server
- Microsoft Windows 2000 Advanced Server SP2
- Microsoft Windows 2000 Advanced Server SP1
- Microsoft Windows 2000 Advanced Server
描述:
BUGTRAQ ID:
2313
CVE(CAN) ID:
CVE-2001-0004
IIS是一款Windows NT/2000系统自带的的Web服务器软件,由Microsoft公司开发维护。IIS支持对一些特定文件名后缀(如.ASP、.IDC、.HTR)的文件请求执行进一步的处理,当服务器接到此类文件的请求时,每种后缀的文件由一个特定的DLL文件处理。ISM.DLL用于处理.HTR、.STM、.IDC为后缀的文件请求。
IIS 4.0/5.0对于特殊后缀的.htr文件请求处理上存在漏洞,如果提供一个包含“%3f+.htr”的请求,IIS将会泄漏某些CGI文件的内容。
当在一个CGI文件后加上“%3f+.htr”,IIS认为客户端正在请求一个.htr文件。.htr扩展文件被映射成ISM.DLL ISAPI应用程序,IIS会重定向所有针对.htr资源的请求到ISM.DLL,ISM.DLL在处理文件时会去掉“%3f+.htr”的后缀,所以能正确的找到文件,并返回文件的源代码。
<*来源:Georgi Guninski (
guninski@guninski.com)
链接:
http://www.microsoft.com/technet/security/bulletin/MS01-004.asp
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Georgi Guninski (
guninski@guninski.com)提供了如下测试方法:
http://TARGETIIS/scripts/test.pl%3F+.htr建议:
厂商补丁:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS01-004)以及相应补丁:
MS01-004:Malformed .HTR Request Allows Reading of File Fragments
链接:
http://www.microsoft.com/technet/security/bulletin/MS01-004.asp
补丁下载:
IIS 4.0:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=27492
IIS 5.0:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=27491浏览次数:4493
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |