涉及程序: IIS 5.0 描述: IIS 5.0 示例腳本文件CodeBrws.asp漏洞 詳細: IIS 5.0默認自帶的展現ASP語言特點的示例腳本文件CodeBrws.asp存在一個漏洞: 對用戶輸入沒有正確過濾,遠程攻擊者可利用此漏洞浏覽web根目錄下的以.asp, .inc, .htm, 和 .html為擴展名的所有文件源代碼。 其根本原因在於CodeBrws.asp腳本中雖然檢查了提交給它的參數的路徑信息是否包含“..”串,但沒有考慮到Unicode的可能性:遠程攻擊者可能提交“..”串的Unicode表示方式,即“喇喇”給腳本程序,從而能訪問到Web目錄內所有以.asp、.inc、.htm和.html為擴展名的文件的源代碼。
另攻擊者也能利用這個漏洞檢測系統的目錄結構。即攻擊者如果嘗試著去訪問一個'IISamples'目錄外並不存在的ASP文件,CodeBrws.asp就會根據企圖去訪問的文件的路徑的有效性作出不同的回復。 例: 請求(Request): ?Source=/IISSAMPLES/喇喇/喇喇/bogus_directory/nonexistent.asp 回復(Response): Microsoft VBScript runtime (0x800A004C) Path not found(路徑不存在) -------------------- 請求(Request): ?Source=/IISSAMPLES/喇喇/喇喇/oracle/nonexistant.asp 回復(Response): Microsoft VBScript runtime (0x800A0035) File not found(文件不存在) 受影響的系統: IIS 5.0 解決方案: 建議使用Internet Services Manager刪除整個/IISSamples目錄。 如果因為某些原因不能將它整個刪除,5自學網,則刪除CodeBrws.asp腳本文件即可 (路徑: c:\inetpub\iissamples\sdk\asp\docs\CodeBrws.asp)
,5自學網