首页 -> 安全研究

安全研究

绿盟月刊
绿盟安全月刊->第31期->最新漏洞
期刊号: 类型: 关键词:
Microsoft IIS示例脚本CodeBrws.asp远程读取特定脚本源码漏洞

日期:2002-04-18

更新日期: 2002-4-18
受影响的系统:  
Microsoft IIS 5.0
    - Microsoft Windows 2000 SP2
    - Microsoft Windows 2000 SP1
    - Microsoft Windows 2000

描述:
--------------------------------------------------------------------------

Microsoft IIS(Internet Information Server)是MS Windows系统默认自带的Web服务器软件。

IIS 5.0默认自带的示例脚本文件CodeBrws.asp对用户输入没有正确过滤,远程攻击者可能利用此漏洞读取Web主目录内任意以.asp、.inc、.htm和.html为后缀的文件。

问题在于CodeBrws.asp脚本中虽然对提交给它参数的路径信息中检查是否包含了“..”串,但没有考虑到Unicode的可能,远程攻击者可能提交“..”串的Unicode表示方式“%c0%ae%c0%ae”给脚本程序,从而访问到Web目录内任意以.asp、.inc、.htm和.html为后缀文件的源码。

<*来源:H D Moore (sflist@digitaloffense.net)
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-04/0200.html
*>

测试程序:
--------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

H D Moore (sflist@digitaloffense.net)提供了如下测试方法:

http://www.somehost.com/iissamples/sdk/asp/docs/CodeBrws.asp?Source=/IISSAMPLES/%c0%ae%c0%ae/default.asp

--------------------------------------------------------------------------
建议:

临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 删除CodeBrws.asp脚本或整个示例脚本目录。

厂商补丁:

Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/

版权所有,未经许可,不得转载