首页 -> 安全研究

安全研究

安全漏洞
Microsoft Frontpage服务器扩展shtml.exe/shtml.dll绝对路径泄露漏洞

发布日期:2000-08-24
更新日期:2000-08-24

受影响系统:
Microsoft FrontPage 2000 Server Extensions 1.1and previous
    - Microsoft Windows NT
    - Microsoft Windows 2000 SP3
不受影响系统:
Microsoft FrontPage 2000 Server Extensions 1.2
    - Microsoft Windows NT
Microsoft FrontPage 2000 Server Extensions 1.2
    - Microsoft Windows 2000 SP3
描述:
BUGTRAQ  ID: 1174
CVE(CAN) ID: CVE-2000-0413

FrontPage 98 Extensions是Microsoft的一个产品,包括PWS和IIS版本,可以让网页设计人员方便的直接用FrontPage直接连接到PWS或者IIS上进行网页创作。shtml.exe和shtml.dll 是FrontPage服务器扩展的组件之一。

shtml.exe和shtml.dll存在一个设计失误可导致服务器绝对路径泄露。

1.1版本以下的FrontPage,当shtml.exe或shtml.dll收到请求处理一个不存在的文件时,会报告一个错误,在这个错误信息中会泄露服务器当前的绝对路径。 攻击者由此可以得知Web服务器主目录安装的绝对路径。

<*来源:Frankie Zie (root@cnns.net
  *>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Frankie Zie (root@cnns.net)提供了如下测试方法:

在浏览器中输入下列URL在有问题的服务器上可看到服务器的绝对路径:

http://target/_vti_bin/shtml.exe/non-existent-file.html
http://target/_vti_bin/shtml.exe/non-existent-file.htm
http://target/_vti_bin/shtml.exe/non-existent-file.shtml
http://target/_vti_bin/shtml.exe/non-existent-file.asp
http://target/_vti_bin/shtml.dll/non_existant_file.html

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 如果不需要使用shtml.exe和shtml.dll,请将其删除或移出WEB目录。

厂商补丁:

Microsoft
---------
微软已经发布了FrontPage Server Extensions 1.2版,它解决了这个问题:

http://msdn.microsoft.com/workshop/languages/fp/2000/winfpse.asp

浏览次数:7375
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障