萬盛學電腦網

 萬盛學電腦網 >> 健康知識 >> IIS 5.0 示例腳本文件CodeBrws.asp漏洞

IIS 5.0 示例腳本文件CodeBrws.asp漏洞

  涉及程序:   IIS 5.0      描述:   IIS 5.0 示例腳本文件CodeBrws.asp漏洞      詳細:   IIS 5.0默認自帶的展現ASP語言特點的示例腳本文件CodeBrws.asp存在一個漏洞:  對用戶輸入沒有正確過濾,遠程攻擊者可利用此漏洞浏覽web根目錄下的以.asp, .inc, .htm, 和 .html為擴展名的所有文件源代碼。    其根本原因在於CodeBrws.asp腳本中雖然檢查了提交給它的參數的路徑信息是否包含“..”串,但沒有考慮到Unicode的可能性:遠程攻擊者可能提交“..”串的Unicode表示方式,即“喇喇”給腳本程序,從而能訪問到Web目錄內所有以.asp、.inc、.htm和.html為擴展名的文件的源代碼。     另攻擊者也能利用這個漏洞檢測系統的目錄結構。即攻擊者如果嘗試著去訪問一個'IISamples'目錄外並不存在的ASP文件,CodeBrws.asp就會根據企圖去訪問的文件的路徑的有效性作出不同的回復。  例:  請求(Request):   ?Source=/IISSAMPLES/喇喇/喇喇/bogus_directory/nonexistent.asp    回復(Response): Microsoft VBScript runtime (0x800A004C) Path not found(路徑不存在)  --------------------  請求(Request):   ?Source=/IISSAMPLES/喇喇/喇喇/oracle/nonexistant.asp    回復(Response): Microsoft VBScript runtime (0x800A0035) File not found(文件不存在)    受影響的系統:  IIS 5.0      解決方案:   建議使用Internet Services Manager刪除整個/IISSamples目錄。    如果因為某些原因不能將它整個刪除,5自學網,則刪除CodeBrws.asp腳本文件即可  (路徑: c:\inetpub\iissamples\sdk\asp\docs\CodeBrws.asp) ,5自學網
copyright © 萬盛學電腦網 all rights reserved