微软dvwssr.dll后门

王朝other·作者佚名  2008-05-21
窄屏简体版  字體: |||超大  

涉及程序:

MS IIS server/Frontpage Ext Server

描述

微软开发的两个动态库存在后门允许用户查看ASP文件源程序和下载整个网站

详细

随IIS和Frontpage Extention server而来的动态库程序,存在后门,允许用户远程读取

asp、asa和CGI程序的源代码。但这个动态库要求有密码,这个后门的密码是:

"Netsc

ape engineers are weenies!"

程序路径为: /_vti_bin/_vti_aut/dvwssr.dll

一般安装了 Frontpage98的 IIS服务器都有这个路径和文件。

这个程序要求解码后才能发挥读取asp等源程序的功能,有趣的是,这个密码正是嘲弄其

竞争对手Netscape的。

我们提供一个有该漏洞的国外网站给安全技术人员参考:

http://62.236.90.195

其网站上有一个ASP程序 : http://62.236.90.195/cqsdoc/showcode.asp

关于读取源程序,请下载这个测试程序,用法为:

[john@Linux john]$ ./dvwssr1.pl 62.236.90.195 /cqsdoc/showcode.asp

国内有很多网站都有这个漏洞,请管理员尽快更正!

另外, dvwssr.dll还存在缓冲溢出,容易被DOS攻击,对于这个缓冲溢出的漏洞,可能能

利用远程执行指令,但目前没有可用的exploit出来。

有一个DOS的脚本:

#!/usr/bin/perl

print "GET /_vti_bin/_vti_aut/dvwssr.dll?";

print "a" x 5000;

print " HTTP/1.1\nHost: yourhost\n\n";

另注:对该漏洞的说法,发现者、bugtraq和微软都有不同的版本

微软不认为这是后门,但有咬文嚼字之嫌。

参见:

http://www.microsoft.com/technet/security/bulletin/fq00-025.asp

这个漏洞的实质是一个字符串,就是我们前面提到的 "Netscape

engineers are weeni

es!"

只要知道这个字符串,和了解相关的算法,就可以获得ASP等程序的源码。

我们已经做了大量测试,证实的确有效。

解决方案

删除 dvwssr.dll

安装 Office 2000 Server Exten

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
 
© 2005- 王朝網路 版權所有 導航