Microsoft IIS ISM.DLL文件名截断泄漏文件内容漏洞 CVE-2000-0630 CNNVD-200007-043 CNVD-2000-0755

5.0 AV AC AU C I A
发布: 2000-07-17
修订: 2018-10-30

IIS是Microsoft的一个产品,是用来在网站上提供HTTP、FTP等的服务器程序。运行在Windows NT和Windows 2000操作系统上。 NSFocus 安全小组发现了微软 IIS 4.0/5.0的一个安全漏洞。攻击者可以利用这个漏洞来获取某些特定类型文件(例如:.ASP,.ASA,.INI等等文本类型文件以及二进制文件)的全部或者部分内容。而正常情况下,攻击者是不应该有权限访问这些文件或者浏览文件内容的。 攻击者会构造一个特殊格式的URL请求,它由一个目标文件名再加上\"+\"号以及\".htr\"后缀组成。例如:global.asa+.htr。当将这个URL提交给Microsoft IIS 4.0/5.0后,IIS会认为用户正在请求处理一个HTR文件,因此会将这个请求转交给ISM.DLL ASAPI应用程序去处理。ISM.DLL在打开并执行这个文件之前,会首先检查文件名。当在文件名中检查到一个\"+\"号以后,ISM.DLL会从这里将文件名截断,只保留\"+\"号以前的文件名(实际上就是真正要浏览的目标文件,例如:global.asa),然后试图打开并执行它。如果该文件并不是HTR文件,ISM.DLL将会泄漏该文件的全部或者部分内容。通常,对于.ASP文件,ISM.DLL会删除其中的大部分内容,但是仍然可能泄漏一些敏感信息,例如包含文件(通常是.inc文件)的名字和路径等等。而对于global.asa文件,通常会将其全部内容显示出来,如果这个文件中包含一些重要敏感信息,例如SQL server数据库的用户名和密码,可能使攻击者更加容易地入侵或者攻击系统。

0%
当前有2条漏洞利用/PoC
当前有2条受影响产品信息