⭐ 欢迎来到虫虫下载站! | 📦 资源下载 📁 资源专辑 ℹ️ 关于我们
⭐ 虫虫下载站

📄 +

📁 ASP安全教程 ASP安全教程
💻
字号:
微软dvwssr.dll后门
 

涉及程序: 
MS IIS server/Frontpage Ext Server 
描述 
微软开发的两个动态库存在后门允许用户查看ASP文件源程序和下载整个网站 
详细 
随IIS和Frontpage Extention server而来的动态库程序,存在后门,允许用户远程读取 
asp、asa和CGI程序的源代码。但这个动态库要求有密码,这个后门的密码是: "Netsc 
ape engineers are weenies!" 
程序路径为: /_vti_bin/_vti_aut/dvwssr.dll 
一般安装了 Frontpage98的 IIS服务器都有这个路径和文件。 
这个程序要求解码后才能发挥读取asp等源程序的功能,有趣的是,这个密码正是嘲弄其 
竞争对手Netscape的。 
我们提供一个有该漏洞的国外网站给安全技术人员参考: 
http://62.236.90.195 
其网站上有一个ASP程序 : http://62.236.90.195/cqsdoc/showcode.asp 
关于读取源程序,请下载这个测试程序,用法为: 
[john@Linux john]$ ./dvwssr1.pl 62.236.90.195 /cqsdoc/showcode.asp 
国内有很多网站都有这个漏洞,请管理员尽快更正! 
另外, dvwssr.dll还存在缓冲溢出,容易被DOS攻击,对于这个缓冲溢出的漏洞,可能能 
利用远程执行指令,但目前没有可用的exploit出来。 
有一个DOS的脚本: 
#!/usr/bin/perl 
print "GET /_vti_bin/_vti_aut/dvwssr.dll?"; 
print "a" x 5000; 
print " HTTP/1.1\nHost: yourhost\n\n"; 
另注:对该漏洞的说法,发现者、bugtraq和微软都有不同的版本 
微软不认为这是后门,但有咬文嚼字之嫌。 
参见: 
http://www.microsoft.com/technet/security/bulletin/fq00-025.asp 
这个漏洞的实质是一个字符串,就是我们前面提到的 "Netscape engineers are weeni 
es!" 
只要知道这个字符串,和了解相关的算法,就可以获得ASP等程序的源码。 
我们已经做了大量测试,证实的确有效。 
解决方案 
删除 dvwssr.dll 
安装 Office 2000 Server Exten 

 

⌨️ 快捷键说明

复制代码 Ctrl + C
搜索代码 Ctrl + F
全屏模式 F11
切换主题 Ctrl + Shift + D
显示快捷键 ?
增大字号 Ctrl + =
减小字号 Ctrl + -