IIS 4.0 .htr 漏洞

Anonymous
  微软公司15日发布通告,内容有关在微软的流行产品IIS SEVER4.0
中存在的一种被称为“非法HTR请求”的缺陷。据微软称,此缺陷在
特定情况下会导致任意代码都可以在服务器端运行。发现这一漏洞
的eEye公司说,微软隐瞒了情况,黑客可以利用这一漏洞对IIS服务
器进行完全的控制,而恰恰许多电子商务站点是基于这套系统的。
※修改: modico (modico) 于 2000-03-17 09:08:13 在 [202.117.82.2] 修改本文
modico
由于我们的网站的Web服务器正是IIS4,所以有关问题还是应该向大家说清楚的.
受影响的系统:
  • IIS4
  • NT4.0 SP3,4,5 Option Pack 4
    漏洞发现时间:
    1999-06-08
    后果描述:
    攻击者有机会在远端Web服务器上运行任意代码.
    攻击手段:
    利用内存溢出(跟数组越界类似).
    内幕:
    IIS 需要对诸如:.ASP,.IDC,.HTR 之类扩展名的文件进行特殊处理.IIS 将客户端请求的完整 URL 传给处理它们
    的相应 DLL 程序.这样,如果 ISAPI DLL 没有进行内存越界检查,则它在处理很长的 URL 时就会出现溢出.这样就
    会有机会出现如前所述的后果.
    测试结果:
    eEye 公司对10几个通常的扩展名进行测试后发现,当客户端发送:"GET /[overflow].htr HTTP/1.0" 的请求时,
    服务器崩溃了.注意:[overflow]是一个很长的字符串.特别引人注目的是,当这个字
    串在测试时使用的是全部由字符'A'(16进制为0x41)组成的时,当时寄存器状态中,ECX和
    EIP的值都是0x41414141.
    说明:
    这个内存溢出只对.HTR扩展名文件有关.IIS 有一项功能是让NT用户改变自己的密码,它是通过Web目录
    /iisadmpwd 实现的. 这项特性是由一系列的.HTR文件和ISAPI 扩展 ISM.DLL 来实现的.而它位于管理Web站
    点(不是默认Web站点)之下.黑客对IIS的完全控制即是针对此说的.
    微软建议采取的措施:
    1.启动Internet服务管理器.
    2.选中Internet Information Server下的计算机名,打开它的[属性]窗口.
    3.选www服务,点[编辑].
    4.点[主目录]属性页,点[配置].
    5.在映射列表中选择有.htr的那一条,点[删除].
    6.按3个确定,关闭Internet服务管理器.
    ※修改: modico (modico) 于 2000-03-17 09:11:45 在 [202.117.82.2] 修改本文

  • 欲求无限
    立地成佛
    .
    有时候
    交谈变得空洞
    沉默却像沟通
    在上
    ⊙﹏⊙b汗

    [/]
    MD还要确认信息呀
    晕。这贴子你都能顶,看来你无聊到一定水平了。

    天生一个仙人洞,无限风光在双峰!
    在上


    MD还要确认信息呀
    晕。这贴子你都能顶,看来你无聊到一定水平了。


    niubility


    这都被你发现了


    [/]