<a href='http://www.biancheng88.cn/html/2008-11/DaiMa-680877.html'>ASP又出新漏洞(有办法看源代码了)</a><br><br>
IIS4/II5 ASP等文件暴露源代码重大漏洞<br>
<br>
受影响的系统:Microsoft IIS4.0 Microsoft II5.0<br>
不受影响的版本: 未知 <br>
远程: YES / 本地:UnKnown<br>
内容摘要:<br>
Cerberus安全组织发现了微软Index Server的第三个可以察看asp源代码和其它页面的漏洞。包括运行IIS4或者IIS5的Index Server,甚至以及添打了最近关于参看源代码的补丁程序的系统,或者没有.htw文件的系统,一样存在该问题。获得asp程序,甚至global.asa文件的源代码,无疑对系统是一个非常重大的安全隐患。往往这些代码中包含了用户密码和ID,以及数据库的源路径和名称等等。这对于攻击者收集系统信息,方面下一步的入侵都是非常重要的。 <br>
漏洞的利用: <br>
由于'null.htw'文件并非真正的系统映射文件,所以只是一个储存在系统内存中的虚拟文件。哪怕你已经从你的系统中删除了所有的真实的.htw文件,但是由于对null.htw文件的请求默认是由webhits.dll来处理。所以,IIS仍然收到该漏洞的威胁。 <br>
发送一个这样的请求:<br>
http://www.victim.com/null.htw?CiWebHitsFile=/default.asp%20&CiRestriction=none&CiHiliteType=Full <br>
将获得Web根目录下的default.asp的源<a href="http://www.biancheng88.cn/html/special/2008-11/DaiMa/" title="代码" target=_blank><B>代码</B></a>。<br>
例子:<br>
/default.asp是以web的根开始计算。如某站点的http://www.victim.com/welcome/welcome.asp<br>
那么对应就是:<br>
http://www.victim.com/null.htw?CiWebHitsFile=/welcome/welcome.asp%20&CiRestriction=none&CiHiliteType=Full<br>
<br>
解决方案:<br>
如果该webhits提供的功能是系统必须的,请下载相应的补丁程序。<br>
如果没必要,请用IIS的MMC管理工具简单移除.htw的映象文件。<br>
微软已经对该问题发放了补丁:<br>
Index Server 2.0:<br>
Intel: http://www.microsoft.com/downloads/release.asp?ReleaseID=17727<br>
Alpha: http://www.microsoft.com/downloads/release.asp?ReleaseID=17728<br>
Windows 2000 Indexing Services:<br>
Intel: http://www.microsoft.com/downloads/release.asp?ReleaseID=17726 <br>
相关链接:<br>
http://www.microsoft.com/technet/security/bulletin/ms00-006.asp<br>
http://soft.xxinfo.ha.cn/mudfrog/Vulnerbilities/Data/aspinc.htm <br>
http://soft.xxinfo.ha.cn/mudfrog/Vulnerbilities/Data/aspsucurityone.htm<br>
http://soft.xxinfo.ha.cn/mudfrog/txt/see-asp.htm <br>
<br>