安全研究

安全漏洞
Microsoft IIS 3.0/4.0“%81”ASP源码泄露漏洞(MS99-022)

发布日期:1999-06-24
更新日期:1999-06-24

受影响系统:
Microsoft IIS 3.0
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0 SP4
    - Microsoft Windows NT 4.0 SP3
    - Microsoft Windows NT 4.0 SP2
    - Microsoft Windows NT 4.0 SP1
    - Microsoft Windows NT 4.0
Microsoft IIS 4.0
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0 SP4
    - Microsoft Windows NT 4.0 SP3
    - Microsoft Windows NT 4.0 SP2
    - Microsoft Windows NT 4.0 SP1
    - Microsoft Windows NT 4.0
描述:
BUGTRAQ  ID: 477

IIS 是一个非常流行的Internet Web服务器产品,随Windows NT捆绑销售。

中文版、日文版、韩文版等双字节语言版本的IIS 3.0和4.0存在一个问题,在HTTP请求中CGI文件名后面加上“%81”就可以显示出文件的源代码,而不是执行。

该问题是一个输入验证错误。IIS是通过文件扩展名来决定将一个文件内容直接显示出来还是作为脚本执行的。对于asp文件,如果请求中的扩展名是“.asp”那么IIS可以正确处理。如果将扩展名后面加一个“%81”,IIS将不认为这是一个ASP文件,也就不会执行。但是文件系统会忽略文件名后的“%81”,可以正确找到文件。

<*来源:Microsoft Security Bulletin
  
  链接:http://www.microsoft.com/technet/security/bulletin/MS99-022.asp
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Microsoft Security Bulletin ()提供了如下测试方法:

在浏览器中输入:
http://host/some.asp%81
如果返回了some.asp的源代码,则说明服务器存在此问题。

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 将所有CGI移到一个目录下,将此目录权限设为允许执行,不允许读取。

厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS99-022)以及相应补丁:
MS99-022:Patch Available for "Double Byte Code Page" Vulnerability
链接:http://www.microsoft.com/technet/security/bulletin/MS99-022.asp

补丁下载:

English:
ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/security/fesrc-fix
Simplified Chinese:
ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/chs/security/fesrc-fix
Traditional Chinese:
ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/cht/security/fesrc-fix
Japanese:
ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/jpn/security/fesrc-fix
Korean:
ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/kor/security/fesrc-fix

浏览次数:9916
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障