IIS 5.0 示例脚本文件CodeBrws.asp漏洞

IIS 5.0 示例脚本文件CodeBrws.asp漏洞 - 电脑安全 - 电脑教程网

IIS 5.0 示例脚本文件CodeBrws.asp漏洞

日期:2007-01-20   荐:
  涉及程序:   IIS 5.0      描述:   IIS 5.0 示例脚本文件CodeBrws.asp漏洞      详细:   IIS 5.0默认自带的展现ASP语言特点的示例脚本文件CodeBrws.asp存在一个漏洞:  对用户输入没有正确过滤,远程攻击者可利用此漏洞浏览web根目录下的以.asp, .inc, .htm, 和 .html为扩展名的所有文件源代码。    其根本原因在于CodeBrws.asp脚本中虽然检查了提交给它的参数的路径信息是否包含“..”串,但没有考虑到Unicode的可能性:远程攻击者可能提交“..”串的Unicode表示方式,即“喇喇”给脚本程序,从而能访问到Web目录内所有以.asp、.inc、.htm和.html为扩展名的文件的源代码。     另攻击者也能利用这个漏洞检测系统的目录结构。即攻击者如果尝试着去访问一个'IISamples'目录外并不存在的ASP文件,CodeBrws.asp就会根据企图去访问的文件的路径的有效性作出不同的回复。  例:  请求(Request):   http://192.168.x.x/IISSamples/sdk/asp/docs/CodeBrws.asp?Source=/IISSAMPLES/喇喇/喇喇/bogus_directory/nonexistent.asp    回复(Response): Microsoft VBScript runtime (0x800A004C) Path not found(路径不存在)  --------------------  请求(Request):   http://192.168.x.x/IISSamples/sdk/asp/docs/CodeBrws.asp?Source=/IISSAMPLES/喇喇/喇喇/oracle/nonexistant.asp    回复(Response): Microsoft VBScript runtime (0x800A0035) File not found(文件不存在)    受影响的系统:  IIS 5.0      解决方案:   建议使用Internet Services Manager删除整个/IISSamples目录。    如果因为某些原因不能将它整个删除,则删除CodeBrws.asp脚本文件即可  (路径: c:\inetpub\iissamples\sdk\asp\docs\CodeBrws.asp)
标签: