虚拟web目录容易泄露ASP源代码 (MS,缺陷)

web|源代码

涉及程序:
Microsoft Internet Information Server/Index Server

描述:
震撼安全发现:新的漏洞允许查看web服务器上任何文件包括ASP源码

详细:
IIS4.0上有一个应用程序映射htw--->webhits.dll,这是用于Index Server的点击功能的。尽管你不运行Index Server,该映
射仍然有效。这个应用程序映射存在漏洞,允许入侵者读取本地硬盘上的文件,数据库文件,和ASP源代码!
有两种方法来实现,第一,如果你的web server上存在.htw后缀的文件,则可以过下面的方式来查看文件内容,比如查看
odbc.ini文件的内容:

http://www.xxx.com/iissamples/issamples/oop/qfullhit.htw?
CiWebHitsFile=/../../winnt/odbc.ini&CiRestriction=none&CiHiliteType=Full

对于IIS的一般安装模式可以在下列位置找到.htw文件:
/iissamples/issamples/oop/qfullhit.htw
/iissamples/issamples/oop/qsumrhit.htw
/iissamples/exair/search/qfullhit.htw
/iissamples/exair/search/qsumrhit.htw
/iishelp/iis/misc/iirturnh.htw

第二、如果你的web server上不存在这个文件,有漏洞的系统仍然允许用户调用webhits.dll,具体方式如下:

http://www.xxx.com/default.htm%20%20%20%20%20.htw?
CiWebHitsFile=/../../winnt/odbc.ini&CiRestriction=none&CiHiliteType=Full
条件是default.htm必须存在。这个文件名可以是其它文件,但必须存在。webhits.dll将会把这个文件作为临时文件打开。当上
述URL中的空格符%20达到一定数目时,web服务的识别功能可能会出现问题,这样webhits.dll将打开指定的文件
\winnt\odbc.ini。如果成功,用同样的方法可以打开更多的文件,包括ASP代码。近似的原理请见下面这段代码:

FILE *fd;
int DoesTemplateExist(char *pathtohtwfile)

{
// Just in case inetinfo.exe passes too long a string
// let's make sure it's of a suitable length and not
// going to open a buffer overrun vulnerability
char *file;
file = (char *)malloc(250);
strncpy(file,pathtohtwfile,250);
fd = fopen(file,"r");
// Success
if(fd !=NULL)
{
return 1;
}
// failed
else
{
return 0;
}
}

解决方案:
不使用index server功能的用户,可以在IIS管理控制台中,点 web站点,属性,选择主目录,配置(起始点),应用程序映射,
将htw与webhits.dll的映射删除。
如果要用到webhits.dll,则使用下面的补丁:
Index Server 2.0(Intel机器)的补丁
Index Server 2.0(Alpha机器)的补丁
Windows2000的Index Server服务补丁

安全建议:
建议在IIS控制台中删除无用的应用程序映射

相关站点:
http://www.microsoft.com/technet/security/bulletin/ms00-006.asp

from: http://www.cnns.net/article/db/49.htm

时间: 2024-10-03 17:48:34

虚拟web目录容易泄露ASP源代码 (MS,缺陷)的相关文章

MS IIS虚拟主机ASP源码泄露(MS,缺陷)-ASP漏洞集

iis|虚拟主机    涉及程序:   MS Windows NT/IIS   描述:   共享目录导致ASP程序源码泄露   详细:   如果一个虚拟主机的根目录是映射到一网络共享目录,通过在ASP或者HTR扩展名后增加某些特殊字符,IIS服务器将反送出这个asp   或者htr文件的全部源代码.如果IIS的文件安装在本地驱动器上,就没有该泄漏源码这个问题.   在虚拟目录文件中的asp文件后增加一个符号"\",IIS就会泄漏该asp文件源代码.   例如,如果虚拟目录/asp/映射

MS IIS虚拟主机ASP源码泄露 (MS,缺陷)

iis|虚拟主机 涉及程序: MS windows NT/IIS 描述: 共享目录导致ASP程序源码泄露 详细: 如果一个虚拟主机的根目录是映射到一网络共享目录,通过在ASP或者HTR扩展名后增加某些特殊字符,IIS服务器将反送出这个asp或者htr文件的全部源代码.如果IIS的文件安装在本地驱动器上,就没有该泄漏源码这个问题. 在虚拟目录文件中的asp文件后增加一个符号"\",IIS就会泄漏该asp文件源代码.例如,如果虚拟目录/asp/映射到共享文件夹的\\server1\shar

ASP.NET Web应用程序和ASP.NET网站的区别

WebApplication编程模型的优点: ●网站编译速度快,使用了增量编译模式,仅仅只有文件被修改后,这部分才会被增量编译进去. ●生成的程序集        WebSite:生成随机的程序集名,需要通过插件WebDeployment才可以生成单一程序集        WebApplication:可以指定网站项目生成单一程序集,因为是独立的程序集,所以和其他项目一样可以指定应用程序集的名字.版本.输出位置等信息 ●可以将网站拆分成多个项目以方便管理 ●可以从项目中和源代码管理中排除一个文件

在Win2k下建立虚拟Web主机_服务器

在一台Windows 2000 Server服务器上是不是可以建立多个WWW服务器,而且各自有自己的域名?答案当然是肯定的.其实这就是在一块网络适配器上绑定多个IP地址,再通过多个IP地址建立不同的Web站点并为它们指定域名(也就是建立所谓的虚拟Web主机).通常情况下,一台计算机有一个IP地址指定给它的网络适配器,但对Web服务器来说,拥有多个IP地址可能会更方便,因为可以同时运行多个站点而不需很麻烦地求助于主机头文件(这个头文件指定你用一个IP地址运行多个站点).笔者在此简单地介绍一下,如何

如何解密加密的ASP源代码

加密|解密|源代码 从网上兴致冲冲地下载了ASP源代码,准备学习研究的时候.一打开文件,天书般的加密代码.很让人郁闷吧 :( 在网上是找到了解密的方法,得一个文件挨一个文件地打开,复制,粘贴,解密,再复制,再粘贴,再保存...... 如果一个ASP程序有几百个文件??? 解决办法来了.. decode.asp <% @Language="javascript" %><% /**--------------- decode.asp -----------------*

网络编程:解密ASP源代码

编程|解密|网络|源代码 从网上兴致冲冲地下载了ASP源代码,准备学习研究的时候,一打开文件,天书般的代码.很让人郁闷吧 :( 在网上是找到了解密的方法,得一个文件挨一个文件地打开,复制,粘贴,解密,再复制,再粘贴,再保存...... 如果一个ASP程序有几百个文件??? 解决办法来了.. decode.asp <% @Language="JavaScript" %> <% /* *--------------- decode.asp ----------------

MS IIS server的ASP安全缺陷(MS,缺陷)-ASP漏洞集

iis|server|安全   涉及程序:   Microsoft IIS server   描述:   IIS使有权上传和使用ASP程序的用户能更改任何文件   详细:   这是IIS的一个非常严重的漏洞,即使是IIS4.0,仍然没有补上这个漏洞: 你建立   如http://www.cnns.net/frankie/text/aspwrite.txt这样一个简单的asp程序取名为write.asp,注意,程序不允许换行!   然后上传到任何一个Web目录中(允许脚本执行),如:   http

解密ASP源代码

从网上兴致冲冲地下载了ASP源代码,准备学习研究的时候.一打开文件,天书般的加密代码.很让人郁闷吧 :( 在网上是找到了解密的方法,得一个文件挨一个文件地打开,复制,粘贴,解密,再复制,再粘贴,再保存...... 如果一个ASP程序有几百个文件??? 解决办法来了.. decode.asp <% @Language="JavaScript" %><% /* *--------------- decode.asp ----------------- * 功能:遍历某个目

MS IIS server的ASP安全缺陷 (MS,缺陷)

iis|server|安全 涉及程序: Microsoft IIS server 描述: IIS使有权上传和使用asp程序的用户能更改任何文件 详细: 这是IIS的一个非常严重的漏洞,即使是IIS4.0,仍然没有补上这个漏洞: 你建立如http://www.cnns.net/frankie/text/aspwrite.txt这样一个简单的asp程序取名为write.asp,注意,程序不允许换行! 然后上传到任何一个web目录中(允许脚本执行),如: http://www.xxx.com/fran