|
![]() |
名片设计 CorelDRAW Illustrator AuotoCAD Painter 其他软件 Photoshop Fireworks Flash |
|
描述 微软开发的两个动态库存在后门答应用户查看ASP文件源程序和下载整个网站具体随IIS和Frontpage Extention server而来的动态库程序,存在后门,答应用户远程读取 asp、asa和CGI程序的源代码。但这个动态库要求有密码,这个后门的密码是: "Netsc ape engineers are weenies!" 程序路径为: /_vti_bin/_vti_aut/dvwssr.dll 一般安装了 Frontpage98的 IIS服务器都有这个路径和文件。这个程序要求解码后才能发挥读取asp等源程序的功能,有趣的是,这个密码正是嘲弄其竞争对手Netscape 的。 我们提供一个有该漏洞的国外网站给安全技术人员参考: http://62.236.90.195 其网站上有一个ASP程序 : http://62.236.90.195/cqsdoc/showcode.asp 关于读取源程序,请下载这个测试程序,用法为: [john@Linux john]$ ./dvwssr1.pl 62.236.90.195 /cqsdoc/showcode.asp 海内有很多网站都有这个漏洞,请治理员尽快更正! 另外, dvwssr.dll还存在缓冲溢出,轻易被DOS攻击,对于这个缓冲溢出的漏洞,可能能利用远程执行指令,但目前没有可用的exploit出来。 有一个DOS的脚本: #!/usr/bin/perl print "GET /_vti_bin/_vti_aut/dvwssr.dll?"; print "a" x 5000; print " HTTP/1.1nHost: yourhostnn"; 另注:对该漏洞的说法,发现者、bugtraq和微软都有不同的版本微软不认为这是后门,但有咬文嚼字之嫌。 参见: http://www.microsoft.com/technet/security/bulletin/fq00-025.asp 这个漏洞的实质是一个字符串,就是我们前面提到的 "Netscape engineers are weenies!" 只要知道这个字符串,和了解相关的算法,就可以获得ASP等程序的源码。 我们已经做了大量测试,证明的确有效。 解决方案 删除 dvwssr.dll 安装 Office 2000 Server Exten 返回类别: 教程 上一教程: ASP中时间函数的使用(一) 下一教程: 从新浪提取上海天气的VBS 您可以阅读与"ASP漏洞集-MS IIS SERVER/FRONTPAGE EXT SERVER"相关的教程: · MS IIS server的ASP安全缺陷 (MS,缺陷) · ASP漏洞集-通过ASP入侵WEB SERVER,窃取文件毁坏系统 · ASP漏洞集-跨站SCRIPT攻击和防范 · ASP漏洞集-用ASP实现网页保密的两种方式 · MS IIS虚拟主机ASP源码泄露 (MS,缺陷) |
![]() ![]() |
快精灵印艺坊 版权所有 |
首页![]() ![]() ![]() ![]() ![]() ![]() ![]() |