Уязвимость в Microsoft Index Server 2.0

Дата публикации:
17.09.2001
Дата изменения:
17.10.2006
Всего просмотров:
1010
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание:

Файл примера SQLQHit.asp поставляется по умолчанию с Microsoft Index Server 2.0 и Option pack 4.0, и установлен в каталог "/inetpub/iissamples/ISSamples /". SQLQHit.asp файл используется для SQL основанного поиска, а также может использоваться злонамеренным пользователем, чтобы, при определенных условиях, собирать информацию о файлах в виртуальных папках. Посылая некоторый тип запроса к SQLQHIT.ASP, злонамеренный пользователь может эксплуатировать эту уязвимость. Эта уязвимость показывает физический путь, атрибут файла и некоторый исходный текст файлов (определенное число строк) в виртуальном каталоге. Злонамеренный пользователь не может изменять или записывать файлы, используя эту уязвимость. По умолчанию папка /inetpub/iissamples/ISSamples/ установлена при установке Index server & IIS. Уязвимость может эксплуатироваться, только если запущен Index server.

Пример:
http://local-iis-server/iissamples/ISSamples/SQLQHit.asp?CiColumns=*&CiScope=webinfo

- показывает соответствующий физический путь файлов в виртуальной папке. Запрос также показывает атрибут файла и несколько строк кода файла. Если присутствует чувствительная информация подобно паролям, сохраняемым внутри asp,asa файла, то запрос тоже сможет их показать. Уязвимость может эксплуатироваться также через следующие запросы:

http://local-iis-server/iissamples/ISSamples/SQLQHit.asp?CiColumns=*&CiScope=extended_fileinfo
http://local-iis-server/iissamples/ISSamples/SQLQHit.asp?CiColumns=*&CiScope=extended_webinfo
http://local-iis-server/iissamples/ISSamples/SQLQHit.asp?CiColumns=*&CiScope=fileinfo





 


или введите имя

CAPTCHA