六月婷婷综合激情-六月婷婷综合-六月婷婷在线观看-六月婷婷在线-亚洲黄色在线网站-亚洲黄色在线观看网站

明輝手游網中心:是一個免費提供流行視頻軟件教程、在線學習分享的學習平臺!

ASP漏洞集-MS IIS server/Frontpage Ext Server

[摘要]描述微軟開發的兩個動態庫存在后門允許用戶查看ASP文件源程序和下載整個網站詳細隨IIS和Frontpage Extention server而來的動態庫程序,存在后門,允許用戶遠程讀取asp、asa和CGI程序的源代碼。但這個動態庫要求有密碼,這個后門的密碼是: "Netsc ape e...

描述
微軟開發的兩個動態庫存在后門允許用戶查看ASP文件源程序和下載整個網站詳細隨IIS和Frontpage Extention server而來的動態庫程序,存在后門,允許用戶遠程讀取
asp、asa和CGI程序的源代碼。但這個動態庫要求有密碼,這個后門的密碼是: "Netsc ape engineers are weenies!"
程序路徑為: /_vti_bin/_vti_aut/dvwssr.dll
一般安裝了 Frontpage98的 IIS服務器都有這個路徑和文件。這個程序要求解碼后才能發揮讀取asp等源程序的功能,有趣的是,這個密碼正是嘲弄其競爭對手Netscape
的。
我們提供一個有該漏洞的國外網站給安全技術人員參考:
http://62.236.90.195
其網站上有一個ASP程序 : http://62.236.90.195/cqsdoc/showcode.asp
關于讀取源程序,請下載這個測試程序,用法為:
[john@Linux john]$ ./dvwssr1.pl 62.236.90.195 /cqsdoc/showcode.asp
國內有很多網站都有這個漏洞,請管理員盡快更正!
另外, dvwssr.dll還存在緩沖溢出,容易被DOS攻擊,對于這個緩沖溢出的漏洞,可能能利用遠程執行指令,但目前沒有可用的exploit出來。
有一個DOS的腳本:
#!/usr/bin/perl
print "GET /_vti_bin/_vti_aut/dvwssr.dll?";
print "a" x 5000;
print " HTTP/1.1\nHost: yourhost\n\n";
另注:對該漏洞的說法,發現者、bugtraq和微軟都有不同的版本微軟不認為這是后門,但有咬文嚼字之嫌。
參見:
http://www.microsoft.com/technet/security/bulletin/fq00-025.asp
這個漏洞的實質是一個字符串,就是我們前面提到的 "Netscape engineers are weenies!"
只要知道這個字符串,和了解相關的算法,就可以獲得ASP等程序的源碼。
我們已經做了大量測試,證實的確有效。
解決方案
刪除 dvwssr.dll
安裝 Office 2000 Server Exten





主站蜘蛛池模板: 午夜影院免费在线观看 | 亚洲国产成人精品久久 | 日日夜夜免费精品视频 | 亚洲精品中文字幕无乱码麻豆 | 欧美一级视频免费看 | 天天狠狠色综合图片区 | 欧美性黄色 | 午夜神器成在线人成在线人免费 | 色老头一级毛片 | 色一色在线观看视频网站 | 天天操夜夜骑 | 日日奸| 日日爱影院 | 日本在线免费观看 | 日韩理论视频 | 日本免费a视频 | 日本一道dvd在线播放 | 最近中文字幕无吗高清免费视频 | 中文字幕日韩专区精品系列 | 四虎影视国产在线观看精品 | 日日干夜夜操 | 中文字幕欧美成人免费 | 亚洲日本激情 | 中文国产成人精品久久一 | 亚洲精品老司机在线观看 | 中文字幕精品一区影音先锋 | 色综合久久精品中文字幕 | 欧美一区二区精品系列在线观看 | 羞羞答答免费人成黄页在线观看国产 | 亚洲欧美日韩另类在线专区 | 四只虎免费永久观看地址 | 先锋资源久久 | 午夜爱爱毛片xxxx视频免费看 | 中国国产一国产一级毛片视频 | 性生免费视频 | 四虎影永久在线高清免费 | 青青青国产精品国产精品美女 | 色婷婷丁香 | 四虎影院大全 | 五月天婷婷免费视频 | 三级特黄高清完整视频 |