首页 -> 安全研究

安全研究

安全漏洞
微软FrontPage/IIS 中的shtml.dll在跨站点解释执行脚本时存在漏洞

发布日期:2000-08-22
更新日期:2000-08-28

受影响系统:

Microsoft FrontPage 2000 Server Extensions 1.2
       + Microsoft FrontPage 2000.0
          - Microsoft Windows 98
          - Microsoft Windows 95
          - Microsoft Windows NT 4.0
          - Microsoft Windows NT 2000
    Microsoft IIS 4.0
    Microsoft IIS 5.0
描述:

如果FontPage服务器扩展1.2版本安装在IIS 5.0服务器上时,通过使用特殊构造的链接,恶意的第三方可以使IIS将指定的内容返回给客户端。如果传送给shtml.dll的请求中存在附加的文本,则服务器会产生一个包含该文本的错误信息。如果该文本恰好被作为脚本在客户端进行解释的话,它将在客户端浏览器中被执行,并被视为返回错误信息的服务器产生的内容(即使该脚本是由另一个完全不同的站点产生的)。这将成为一个问题,特别是当恶意的URL中指定的服务器是一个可信任的站点时,因为从该站点返回的内容可能被赋予比通常更高的优先级。
例如,考虑来自一个恶意的站点上的页面中的链接:
<a href="http://TrustedServer/_vti_bin/shtml.dll/<script>Hostile Code Here</script>">http://TrustedServer</a>
如果用户点击上述指定的链接,脚本将通过HTTP请求从客户端传送给可信任的站点,可信任站点然后将该脚本作为错误信息的一部分返回给客户端。客户端在收到包含该脚本的出错页面时,将执行该脚本,并将赋予来自可信任站点的内容的所有权力赋予该脚本。


<* 来源:Georgi Guninski (joro@nat.bg)
        Microsoft Security Bulletin (MS00-060)
*>


测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


使用如下格式的URL:
http://iis5server/_vti_bin/shtml.dll/<SCRIPT>alert('document.domain='+document.domain)</SCRIPT>

建议:

微软就此发布了安全公告 MS00-060,并提供了补丁下载:
- Internet Information Server 4.0:
   http://www.microsoft.com/Downloads/Release.asp?ReleaseID=24000
- Internet Information Server 5.0:
   http://www.microsoft.com/Downloads/Release.asp?ReleaseID=23999



浏览次数:7920
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障