首页 -> 安全研究
安全研究
绿盟月刊
绿盟安全月刊->第31期->最新漏洞
日期:2002-04-18
更新日期: 2002-4-18
受影响的系统:
Microsoft IIS 5.0
- Microsoft Windows 2000 SP2
- Microsoft Windows 2000 SP1
- Microsoft Windows 2000
描述:
--------------------------------------------------------------------------
Microsoft IIS(Internet Information Server)是MS Windows系统默认自带的Web服务器软件。
IIS 5.0默认自带的示例脚本文件CodeBrws.asp对用户输入没有正确过滤,远程攻击者可能利用此漏洞读取Web主目录内任意以.asp、.inc、.htm和.html为后缀的文件。
问题在于CodeBrws.asp脚本中虽然对提交给它参数的路径信息中检查是否包含了“..”串,但没有考虑到Unicode的可能,远程攻击者可能提交“..”串的Unicode表示方式“%c0%ae%c0%ae”给脚本程序,从而访问到Web目录内任意以.asp、.inc、.htm和.html为后缀文件的源码。
<*来源:H D Moore (sflist@digitaloffense.net)
链接:http://archives.neohapsis.com/archives/bugtraq/2002-04/0200.html
*>
测试程序:
--------------------------------------------------------------------------
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
H D Moore (sflist@digitaloffense.net)提供了如下测试方法:
http://www.somehost.com/iissamples/sdk/asp/docs/CodeBrws.asp?Source=/IISSAMPLES/%c0%ae%c0%ae/default.asp
--------------------------------------------------------------------------
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 删除CodeBrws.asp脚本或整个示例脚本目录。
厂商补丁:
Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.microsoft.com/
版权所有,未经许可,不得转载