您现在的位置: 军旅同心 >> 读书赏析 >> 学习园地 >> 电脑网络 >> 技术文章 >> 文章正文
微软dvwssr.dll后门
作者:采集员 文章来源:来源于网络 点击数: 更新时间:2005-9-10 13:58:50
涉及程序:
MS IIS server/Frontpage Ext Server
描述
微软开发的两个动态库存在后门允许用户查看ASP文件源程序和下载整个网站
详细
随IIS和Frontpage Extention server而来的动态库程序,存在后门,允许用户远程读取
asp、asa和CGI程序的源代码。但这个动态库要求有密码,这个后门的密码是: "Netsc
ape engineers are weenies!"
程序路径为: /_vti_bin/_vti_aut/dvwssr.dll
一般安装了 Frontpage98的 IIS服务器都有这个路径和文件。
这个程序要求解码后才能发挥读取asp等源程序的功能,有趣的是,这个密码正是嘲弄其
竞争对手Netscape的。
我们提供一个有该漏洞的国外网站给安全技术人员参考:
http://62.236.90.195
其网站上有一个ASP程序 : http://62.236.90.195/cqsdoc/showcode.asp
关于读取源程序,请下载这个测试程序,用法为:
[john@Linux john]$ ./dvwssr1.pl 62.236.90.195 /cqsdoc/showcode.asp
国内有很多网站都有这个漏洞,请管理员尽快更正!
另外, dvwssr.dll还存在缓冲溢出,容易被DOS攻击,对于这个缓冲溢出的漏洞,可能能
利用远程执行指令,但目前没有可用的exploit出来。
有一个DOS的脚本:
#!/usr/bin/perl
print "GET /_vti_bin/_vti_aut/dvwssr.dll?";
print "a" x 5000;
print " HTTP/1.1 Host: yourhost ";
另注:对该漏洞的说法,发现者、bugtraq和微软都有不同的版本
微软不认为这是后门,但有咬文嚼字之嫌。
参见:
http://www.microsoft.com/technet/security/bulletin/fq00-025.asp
这个漏洞的实质是一个字符串,就是我们前面提到的 "Netscape engineers are weeni
es!"
只要知道这个字符串,和了解相关的算法,就可以获得ASP等程序的源码。
我们已经做了大量测试,证实的确有效。
解决方案
删除 dvwssr.dll
安装 Office 2000 Server Exten


 
免责声明:作品版权归所属媒体与作者所有!!本站刊载此文不代表同意其说法或描述,仅为提供更多信息。如果您认为我们侵犯了您的版权,请告知!本站立即删除。有异议请联系我们。
文章录入:烟灰缸    责任编辑:烟灰缸 
网友评论:(只显示最新10条。评论内容只代表网友观点,与本站立场无关!)
| 设为首页 | 加入收藏 | 联系站长 | 友情链接 | 版权申明 | 网站公告 | 管理登录 |