首页 -> 安全研究

安全研究

安全漏洞
Microsoft IIS 4.0/5.0 %3F+.htr远程文件泄露漏洞(MS01-004)

发布日期:2001-01-09
更新日期:2001-01-09

受影响系统:
Microsoft IIS 4.0
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows NT 4.0 SP6
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0 SP4
    - Microsoft Windows NT 4.0 SP3
    - Microsoft Windows NT 4.0 SP2
    - Microsoft Windows NT 4.0 SP1
    - Microsoft Windows NT 4.0
Microsoft IIS 5.0
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
    - Microsoft Windows 2000 Server
    - Microsoft Windows 2000 Professional SP2
    - Microsoft Windows 2000 Professional SP1
    - Microsoft Windows 2000 Professional
    - Microsoft Windows 2000 Datacenter Server SP2
    - Microsoft Windows 2000 Datacenter Server SP1
    - Microsoft Windows 2000 Datacenter Server
    - Microsoft Windows 2000 Advanced Server SP2
    - Microsoft Windows 2000 Advanced Server SP1
    - Microsoft Windows 2000 Advanced Server
描述:
BUGTRAQ  ID: 2313
CVE(CAN) ID: CVE-2001-0004

IIS是一款Windows NT/2000系统自带的的Web服务器软件,由Microsoft公司开发维护。IIS支持对一些特定文件名后缀(如.ASP、.IDC、.HTR)的文件请求执行进一步的处理,当服务器接到此类文件的请求时,每种后缀的文件由一个特定的DLL文件处理。ISM.DLL用于处理.HTR、.STM、.IDC为后缀的文件请求。

IIS 4.0/5.0对于特殊后缀的.htr文件请求处理上存在漏洞,如果提供一个包含“%3f+.htr”的请求,IIS将会泄漏某些CGI文件的内容。

当在一个CGI文件后加上“%3f+.htr”,IIS认为客户端正在请求一个.htr文件。.htr扩展文件被映射成ISM.DLL ISAPI应用程序,IIS会重定向所有针对.htr资源的请求到ISM.DLL,ISM.DLL在处理文件时会去掉“%3f+.htr”的后缀,所以能正确的找到文件,并返回文件的源代码。

<*来源:Georgi Guninski (guninski@guninski.com
  
  链接:http://www.microsoft.com/technet/security/bulletin/MS01-004.asp
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Georgi Guninski (guninski@guninski.com)提供了如下测试方法:

http://TARGETIIS/scripts/test.pl%3F+.htr

建议:
厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS01-004)以及相应补丁:
MS01-004:Malformed .HTR Request Allows Reading of File Fragments
链接:http://www.microsoft.com/technet/security/bulletin/MS01-004.asp

补丁下载:

IIS 4.0:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=27492
IIS 5.0:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=27491

浏览次数:4476
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障