安全研究
安全漏洞
Microsoft IIS 3.0 "%2e" ASP源码泄露漏洞
发布日期:1997-03-19
更新日期:1997-03-19
受影响系统:Microsoft IIS 3.0
- Microsoft Windows NT 4.0 SP3
- Microsoft Windows NT 4.0 SP2
- Microsoft Windows NT 4.0 SP1
- Microsoft Windows NT 4.0
描述:
BUGTRAQ ID:
1814
CVE(CAN) ID:
CVE-1999-0253
IIS 3.0是一款与Windows NT 4.0系统捆绑销售的Web服务器软件,由Microsoft公司开发维护。
IIS 3.0在对于某些不正常的HTTP请求的处理上存在问题,可导致CGI源代码泄漏给远程攻击者。
该问题是一个输入验证错误。IIS是通过文件扩展名来决定将一个文件内容直接显示出来还是作为脚本执行的。对于asp文件,如果请求中的扩展名是“.asp”那么IIS可以正确处理。如果将扩展名后面加一个“.”或者编码为“%2e”,IIS讲不认为这是一个ASP文件而会直接显示出文件内容。但是文件系统会忽略文件名后的“.”,可以正确找到文件。
<*来源:Weld Pond (
weld@atstake.com)
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Weld Pond (
weld@atstake.com)提供了如下测试方法:
在浏览器中输入:
http://host/something.asp.
http://host/something.asp%2e
如果能看到源代码,则说明服务器存在此问题。
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 将所有CGI移到一个目录下,将此目录权限设为允许执行,不允许读取。
厂商补丁:
Microsoft
---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/chs/security/fesrc-fix/
或者安装SP4及其以上版本。
浏览次数:21671
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |