• 微软IIS6漏洞:服务器敏感信息易被窃 狼人:


      近日,安全专家对使用微软Internet信息服务IIS 6的管理员发出警告,声称Web服务器很容易受到攻击并暴露出密码保护的文件和文件夹。

      据悉,基于WebDAV协议的部分进程命令中存在这种漏洞。通过给Web地址添加一些Unicode字符,黑客就可以访问这些敏感文件——这些文件一般都有系统密码保护。另外,该漏洞也可以被用来给服务器上传恶意文件。

      Nikolaos Rangos安全研究员表示,“Web服务器在解析和发回数据的时候,不能正确地处理unicode令牌。”

      美国计算机应急准备小组也已经发现此问题,该组织建议禁用WebDAV协议,直至问题完全得到解决。不过,该漏洞只存在于IIS6版本里面,并且WebDAV默认是关闭的。

      而微软公司的安全团队也正在研究这份报告,公司发言人说道,“我们目前还不清楚是否有人利用这种漏洞发动攻击,也不清楚对客户造成了怎样的影响,”

      根据报告,以下四个字符串在访问密码保护的protected.zip文件的时候是必须用到的,该.zip文件存在于一个名叫protected的文件夹下面:

      GET /..%c0%af/protected/protected.zip HTTP/1.1 Translate: f Connection: close Host: servername

      unicode字符“"%c0%af”实际上是被转换为“/”,而输入的命令又会让IIS6迅速解析为一个有效的文件路径 。在黑客发送请求后,Web服务器并不会对他进行验证请求就给他发送返回数据包。

      据介绍,这种攻击可被用来访问访问、上传和查看受密码保护的WebDAV文件夹。Secunia对此漏洞评论为“中等危急”。

      该报告也让人想起了2001年出现的IIS漏洞。那时,攻击者可以利用这个漏洞绕过IIS的路径检查,去执行或者打开任意的文件。

  • 相关阅读:
    Jmeter在命令行运行技巧
    Tomcat6 一些调优设置内存和连接数
    用例结构优化心得
    LoadRunner 调用dll方法
    DLL接口自动化测试总结
    Loadrunner进行md5加密方法
    Loadrunner检查点使用总结
    网络上可供测试的Web Service
    04 json,xml混合封装通信
    03 xml封装通信接口
  • 原文地址:https://www.cnblogs.com/waw/p/2202805.html
Copyright © 2020-2023  润新知