微軟dvwssr.dll後門

來源:互聯網
上載者:User
微軟 涉及程式:
MS IIS server/Frontpage Ext Server
描述
微軟開發的兩個動態庫存在後門允許使用者查看ASP檔案來源程式和下載整個網站
詳細
隨IIS和Frontpage Extention server而來的動態庫程式,存在後門,允許使用者遠程讀取
asp、asa和CGI程式的原始碼。但這個動態庫要求有密碼,這個後門的密碼是: "Netsc
ape engineers are weenies!"
程式路徑為: /_vti_bin/_vti_aut/dvwssr.dll
一般安裝了 Frontpage98的 IIS伺服器都有這個路徑和檔案。
這個程式要求解碼後才能發揮讀取asp等來源程式的功能,有趣的是,這個密碼正是嘲弄其
競爭者Netscape的。
我們提供一個有該漏洞的國外網站給安全技術人員參考:
http://62.236.90.195
其網站上有一個ASP程式 : http://62.236.90.195/cqsdoc/showcode.asp
關於讀取來源程式,請下載這個測試程式,用法為:
[john@Linux john]$ ./dvwssr1.pl 62.236.90.195 /cqsdoc/showcode.asp
國內有很多網站都有這個漏洞,請管理員儘快更正!
另外, dvwssr.dll還存在緩衝溢出,容易被DOS攻擊,對於這個緩衝溢出的漏洞,可能能
利用遠程執行指令,但目前沒有可用的exploit出來。
有一個DOS的指令碼:
#!/usr/bin/perl
print "GET /_vti_bin/_vti_aut/dvwssr.dll?";
print "a" x 5000;
print " HTTP/1.1\nHost: yourhost\n\n";
另註:對該漏洞的說法,發現者、bugtraq和微軟都有不同的版本
微軟不認為這是後門,但有咬文嚼字之嫌。
參見:
http://www.microsoft.com/technet/security/bulletin/fq00-025.asp
這個漏洞的實質是一個字串,就是我們前面提到的 "Netscape engineers are weeni
es!"
只要知道這個字串,和瞭解相關的演算法,就可以獲得ASP等程式的源碼。
我們已經做了大量測試,證實的確有效。
解決方案
刪除 dvwssr.dll
安裝 Office 2000 Server Exten



相關文章

E-Commerce Solutions

Leverage the same tools powering the Alibaba Ecosystem

Learn more >

Apsara Conference 2019

The Rise of Data Intelligence, September 25th - 27th, Hangzhou, China

Learn more >

Alibaba Cloud Free Trial

Learn and experience the power of Alibaba Cloud with a free trial worth $300-1200 USD

Learn more >

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。