首页 -> 安全研究

安全研究

安全漏洞
Microsoft IIS示例脚本CodeBrws.asp远程读取特定脚本源码漏洞

发布日期:2002-04-16
更新日期:2002-04-18

受影响系统:
Microsoft IIS 5.0
    - Microsoft Windows 2000 SP3
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
描述:
BUGTRAQ  ID: 4525
CVE(CAN) ID: CVE-2002-1744

Microsoft IIS(Internet Information Server)是MS Windows系统默认自带的Web服务器软件。

IIS 5.0默认自带的示例脚本文件CodeBrws.asp对用户输入没有正确过滤,远程攻击者可能利用此漏洞读取Web主目录内任意以.asp、.inc、.htm和.html为后缀的文件。

问题在于CodeBrws.asp脚本中虽然对提交给它参数的路径信息中检查是否包含了“..”串,但没有考虑到Unicode的可能,远程攻击者可能提交“..”串的Unicode表示方式“%c0%ae%c0%ae”给脚本程序,从而访问到Web目录内任意以.asp、.inc、.htm和.html为后缀文件的源码。

<*来源:H D Moore (hdm@metasploit.com
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-04/0200.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

H D Moore (sflist@digitaloffense.net)提供了如下测试方法:

http://www.somehost.com/iissamples/sdk/asp/docs/CodeBrws.asp?Source=/IISSAMPLES/%c0%ae%c0%ae/default.asp

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 删除CodeBrws.asp脚本或整个示例脚本目录。

厂商补丁:

Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/

浏览次数:3601
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障