打印本文 打印本文 关闭窗口 关闭窗口
ASP又出新漏洞(有办法看源代码了)
作者:武汉SEO闵涛  文章来源:敏韬网  点击数681  更新时间:2009/4/23 10:25:32  文章录入:mintao  责任编辑:mintao

IIS4/II5 ASP等文件暴露源代码重大漏洞

受影响的系统:Microsoft IIS4.0 Microsoft II5.0
不受影响的版本: 未知
远程: YES / 本地:UnKnown
内容摘要:
Cerberus安全组织发现了微软Index Server的第三个可以察看asp源代码和其它页面的漏洞。包括运行IIS4或者IIS5的Index Server,甚至以及添打了最近关于参看源代码的补丁程序的系统,或者没有.htw文件的系统,一样存在该问题。获得asp程序,甚至global.asa文件的源代码,无疑对系统是一个非常重大的安全隐患。往往这些代码中包含了用户密码和ID,以及数据库的源路径和名称等等。这对于攻击者收集系统信息,方面下一步的入侵都是非常重要的。
漏洞的利用:
由于null.htw文件并非真正的系统映射文件,所以只是一个储存在系统内存中的虚拟文件。哪怕你已经从你的系统中删除了所有的真实的.htw文件,但是由于对null.htw文件的请求默认是由webhits.dll来处理。所以,IIS仍然收到该漏洞的威胁。
发送一个这样的请求:
http://www.victim.com/null.htw?CiWebHitsFile=/default.asp%20&CiRestriction=none&CiHiliteType=Full
将获得Web根目录下的default.asp的源代码。
例子:
/default.asp是以web的根开始计算。如某站点的http://www.victim.com/welcome/welcome.asp
那么对应就是:
http://www.victim.com/null.htw?CiWebHitsFile=/welcome/welcome.asp%20&CiRestriction=none&CiHiliteType=Full

解决方案:
如果该webhits提供的功能是系统必须的,请下载相应的补丁程序。
如果没必要,请用IIS的MMC管理工具简单移除.htw的映象文件。
微软已经对该问题发放了补丁:
Index Server 2.0:
Intel: http://www.microsoft.com/downloads/release.asp?ReleaseID=17727
Alpha: http://www.microsoft.com/downloads/release.asp?ReleaseID=17728
Windows 2000 Indexing Services:
Intel: http://www.microsoft.com/downloads/release.asp?ReleaseID=17726
相关链接:
http://www.microsoft.com/technet/security/bulletin/ms00-006.asp
http://soft.xxinfo.ha.cn/mudfrog/Vulnerbilities/Data/aspinc.htm
http://soft.xxinfo.ha.cn/mudfrog/Vulnerbilities/Data/aspsucurityone.htm
http://soft.xxinfo.ha.cn/mudfrog/txt/see-asp.htm

打印本文 打印本文 关闭窗口 关闭窗口