微软IIS6漏洞:服务器敏感信息易被窃

所属分类: 网络安全 / 漏洞分析 阅读数: 89
收藏 0 赞 0 分享
近日,安全专家对使用微软Internet信息服务IIS 6的管理员发出警告,声称Web服务器很容易受到攻击并暴露出密码保护的文件和文件夹。
  据悉,基于WebDAV协议的部分进程命令中存在这种漏洞。通过给Web地址添加一些Unicode字符,黑客就可以访问这些敏感文件——这些文件一般都有系统密码保护。另外,该漏洞也可以被用来给服务器上传恶意文件。
  Nikolaos Rangos安全研究员表示,“Web服务器在解析和发回数据的时候,不能正确地处理unicode令牌。”
  美国计算机应急准备小组也已经发现此问题,该组织建议禁用WebDAV协议,直至问题完全得到解决。不过,该漏洞只存在于IIS6版本里面,并且WebDAV默认是关闭的。
  而微软公司的安全团队也正在研究这份报告,公司发言人说道,“我们目前还不清楚是否有人利用这种漏洞发动攻击,也不清楚对客户造成了怎样的影响,”
  根据报告,以下四个字符串在访问密码保护的protected.zip文件的时候是必须用到的,该.zip文件存在于一个名叫protected的文件夹下面:
  GET /..%c0%af/protected/protected.zip HTTP/1.1 Translate: f Connection: close Host: servername
  unicode字符“"%c0%af”实际上是被转换为“/”,而输入的命令又会让IIS6迅速解析为一个有效的文件路径 。在黑客发送请求后,Web服务器并不会对他进行验证请求就给他发送返回数据包。
  据介绍,这种攻击可被用来访问访问、上传和查看受密码保护的WebDAV文件夹。Secunia对此漏洞评论为“中等危急”。
  该报告也让人想起了2001年出现的IIS漏洞。那时,攻击者可以利用这个漏洞绕过IIS的路径检查,去执行或者打开任意的文件。
更多精彩内容其他人还在看

discuz!7.1、7.2 远程代码执行漏洞exp

使用exp的话仅限本机测试,其他用途后果自负!
收藏 0 赞 0 分享

科讯网站管理系统 Kesion v6.5 CMS Oday 利用工具

通过自己构造参数AutoReName=3,可以将上传的文件名保存原样,通过截断可以直接得到SHELL限制,后台禁止了注册,或者禁止了上传,或者把user目录删除了,优点是不用找后台,开放就死。
收藏 0 赞 0 分享

KesionCMS(科讯)上传漏洞与防范方法

有点鸡肋,配合前几天公布的iis6文件名解析漏洞达到获取webshell的目的。
收藏 0 赞 0 分享

Microsoft Windows hxvz.dll ActiveX控件堆溢出漏洞(MS08-023)

受影响系统: Microsoft Windows XP SP2 Microsoft Windows Vista SP1 Microsoft Windows Vista Microsoft Windows Server 2008 Microsoft Windo
收藏 0 赞 0 分享

Microsoft Internet Explorer FTP含命令注入漏洞

受影响系统: Microsoft Internet Explorer 6.0.2900.2180 Microsoft Internet Explorer 5.01 不受影响系统: Microsoft Internet Explorer 7.0
收藏 0 赞 0 分享

Microsoft Windows GDI文件名解析栈溢出漏洞(MS08-021)

受影响系统: Microsoft Windows XP SP2 Microsoft Windows Vista SP1 Microsoft Windows Vista Microsoft Windows Server 2008 Microsoft Windo
收藏 0 赞 0 分享

Microsoft Windows GDI CreateDIBPatternBrushPt函数堆溢出漏洞(MS08-021)

受影响系统: Microsoft Windows XP SP2 Microsoft Windows Vista SP1 Microsoft Windows Vista Microsoft Windows Server 2008 Microsoft Windo
收藏 0 赞 0 分享

解析PNG图象格式库存在远程拒绝服务漏洞

受影响系统: libpng libpng <= 1.2.20 不受影响系统: libpng libpng 1.2.21 描述: -------------------------------------------
收藏 0 赞 0 分享

Microsoft Windows DNS客户端可预测事件处理ID漏洞(MS08-020)

受影响系统: Microsoft Windows XP SP2 Microsoft Windows Vista Microsoft Windows Server 2003 SP2 Microsoft Windows Server 2003 SP1 Micro
收藏 0 赞 0 分享

URL解析漏洞在PDF文档中的利用

右键另存再打开测试文档,否则会调用IE的插件打开,测试会失败。如果你硬要通过点击打开的话,点击这里吧,嘿嘿,这本身也是IE的一个解析漏洞。 在http://seclists.org/fulldisclosure/2007/Oct/0068.html看到这个漏洞的时候,
收藏 0 赞 0 分享
查看更多