Microsoft IIS示例脚本CodeBrws.asp远程读取特定脚本源码漏洞

漏洞信息详情

Microsoft IIS示例脚本CodeBrws.asp远程读取特定脚本源码漏洞

漏洞简介

Microsoft IIS(Internet Information Server)是MS Windows系统默认自带的Web服务器软件。
IIS 5.0默认自带的示例脚本文件CodeBrws.asp对用户输入没有正确过滤,远程攻击者可能利用此漏洞读取Web主目录内任意以.asp、.inc、.htm和.html为后缀的文件。
问题在于CodeBrws.asp脚本中虽然对提交给它参数的路径信息中检查是否包含了\”..\”串,但没有考虑到Unicode的可能,远程攻击者可能提交\”..\”串的Unicode表示方式\”\\%c0\\%ae\\%c0\\%ae\”给脚本程序,从而访问到Web目录内任意以.asp、.inc、.htm和.html为后缀文件的源码。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 删除CodeBrws.asp脚本或整个示例脚本目录。
厂商补丁:
Microsoft
———
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/” target=”_blank”>
http://www.microsoft.com/

参考网址

来源: XF
名称: iis-codebrws-view-source(8853)
链接:http://xforce.iss.net/xforce/xfdb/8853

来源: BID
名称: 4525
链接:http://www.securityfocus.com/bid/4525

来源:NSFOCUS
名称:2598
链接:http://www.nsfocus.net/vulndb/2598

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享