Microsoft IIS 3.0/4.0 ::$DATA请求泄露ASP源代码漏洞(MS98-003)

Microsoft IIS 3.0/4.0 ::$DATA请求泄露ASP源代码漏洞(MS98-003)

漏洞ID 1105353 漏洞类型 未知
发布时间 1998-01-01 更新时间 2005-10-12
图片[1]-Microsoft IIS 3.0/4.0 ::$DATA请求泄露ASP源代码漏洞(MS98-003)-安全小百科CVE编号 CVE-1999-0278
图片[2]-Microsoft IIS 3.0/4.0 ::$DATA请求泄露ASP源代码漏洞(MS98-003)-安全小百科CNNVD-ID CNNVD-199806-004
漏洞平台 Multiple CVSS评分 5.0
|漏洞来源
https://www.exploit-db.com/exploits/19118
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-199806-004
|漏洞详情
IIS是一款WindowsNT系统自带的的Web服务器软件,由Microsoft公司开发维护。IIS实现上存在一个问题,对于一个访问ASP文件的NTFS流的HTTP请求会直接返回ASP源代码,远程攻击者可以借此漏洞获取ASP页面的源代码而不是经过服务器解释执行后的页面。IIS在处理文件请求时会先判断文件扩展名是否在可执行文件扩展名列表中,如果在,则执行并返回结果,如果不在,则直接返回文件内容。NTFS文件系统支持在文件中包含额外的数据流。$DATA是在NTFS文件系统中存储数据流的属性。当我们对一个在NTFS分区中的ASP文件发出包含$DATA请求,IIS会检查最后一个”.”后面的扩展名,因为多了”::$DATA”,结果IIS不认为这是一个ASP文件,而文件系统可以识别该请求,于是ASP的源代码被返回。
|漏洞EXP
source: http://www.securityfocus.com/bid/149/info

Microsoft IIS and other NT webservers contain a vulnerability that allows remote users to obtain the source code for an ASP file. When one appends ::$DATA to an asp being requested, the ASP source will be returned, instead of executing the ASP. For example: http://xyz/myasp.asp::$DATA will return the source of myasp.asp, instead of executing it.

The following proof of concept was provided:

http://xyz/myasp.asp::$DATA

This will cause IIS to disclose the contents of the page, myasp.asp, to an attacker.
|参考资料

来源:MS
名称:MS98-003
链接:http://www.microsoft.com/technet/security/bulletin/ms98-003.mspx
来源:USGovernmentResource:oval:org.mitre.oval:def:913
名称:oval:org.mitre.oval:def:913
链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:913

相关推荐: XMB Forum Member.PHP Location Field HTML Injection Vulnerability

XMB Forum Member.PHP Location Field HTML Injection Vulnerability 漏洞ID 1100084 漏洞类型 Input Validation Error 发布时间 2003-06-10 更新时间 200…

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享