ASP漏洞集-MS IIS server/Frontpage Ext Server
發(fā)表時(shí)間:2024-02-08 來源:明輝站整理相關(guān)軟件相關(guān)文章人氣:
[摘要]描述微軟開發(fā)的兩個(gè)動(dòng)態(tài)庫(kù)存在后門允許用戶查看ASP文件源程序和下載整個(gè)網(wǎng)站詳細(xì)隨IIS和Frontpage Extention server而來的動(dòng)態(tài)庫(kù)程序,存在后門,允許用戶遠(yuǎn)程讀取asp、asa和CGI程序的源代碼。但這個(gè)動(dòng)態(tài)庫(kù)要求有密碼,這個(gè)后門的密碼是: "Netsc ape e...
描述
微軟開發(fā)的兩個(gè)動(dòng)態(tài)庫(kù)存在后門允許用戶查看ASP文件源程序和下載整個(gè)網(wǎng)站詳細(xì)隨IIS和Frontpage Extention server而來的動(dòng)態(tài)庫(kù)程序,存在后門,允許用戶遠(yuǎn)程讀取
asp、asa和CGI程序的源代碼。但這個(gè)動(dòng)態(tài)庫(kù)要求有密碼,這個(gè)后門的密碼是: "Netsc ape engineers are weenies!"
程序路徑為: /_vti_bin/_vti_aut/dvwssr.dll
一般安裝了 Frontpage98的 IIS服務(wù)器都有這個(gè)路徑和文件。這個(gè)程序要求解碼后才能發(fā)揮讀取asp等源程序的功能,有趣的是,這個(gè)密碼正是嘲弄其競(jìng)爭(zhēng)對(duì)手Netscape
的。
我們提供一個(gè)有該漏洞的國(guó)外網(wǎng)站給安全技術(shù)人員參考:
http://62.236.90.195
其網(wǎng)站上有一個(gè)ASP程序 : http://62.236.90.195/cqsdoc/showcode.asp
關(guān)于讀取源程序,請(qǐng)下載這個(gè)測(cè)試程序,用法為:
[john@Linux john]$ ./dvwssr1.pl 62.236.90.195 /cqsdoc/showcode.asp
國(guó)內(nèi)有很多網(wǎng)站都有這個(gè)漏洞,請(qǐng)管理員盡快更正!
另外, dvwssr.dll還存在緩沖溢出,容易被DOS攻擊,對(duì)于這個(gè)緩沖溢出的漏洞,可能能利用遠(yuǎn)程執(zhí)行指令,但目前沒有可用的exploit出來。
有一個(gè)DOS的腳本:
#!/usr/bin/perl
print "GET /_vti_bin/_vti_aut/dvwssr.dll?";
print "a" x 5000;
print " HTTP/1.1\nHost: yourhost\n\n";
另注:對(duì)該漏洞的說法,發(fā)現(xiàn)者、bugtraq和微軟都有不同的版本微軟不認(rèn)為這是后門,但有咬文嚼字之嫌。
參見:
http://www.microsoft.com/technet/security/bulletin/fq00-025.asp
這個(gè)漏洞的實(shí)質(zhì)是一個(gè)字符串,就是我們前面提到的 "Netscape engineers are weenies!"
只要知道這個(gè)字符串,和了解相關(guān)的算法,就可以獲得ASP等程序的源碼。
我們已經(jīng)做了大量測(cè)試,證實(shí)的確有效。
解決方案
刪除 dvwssr.dll
安裝 Office 2000 Server Exten