3. IIS (微软主页服务器)
漏洞名称:IIS RDS
影响平台:Microsoft IIS 服务器
风险级别:高风险
如果IIS的Implicit remoting被选中,RDS远程数据库服务可能导致非法用户通过IIS访问ODBC数据库。
参考:
微软安全公告:"Re-Release: Unauthorized Access to IIS Servers through ODBC Data Access with RDS" at: http://www.microsoft.com/security/bulletins/ms99-025.asp
漏洞名称:IIS HTR
影响平台:Microsoft IIS服务器
风险级别:中风险
一个攻击者可以通过IIS服务器运行任何程序。
参考:
微软安全公告:"Workaround Available for 'Malformed HTR Request' Vulnerability" at: http://www.microsoft.com/security/bulletins/ms99-019.asp
漏洞名称:IIS畸形头
影响平台:Microsoft IIS服务器
风险级别:中风险
在微软的IIS 4.0和SiteServer 3.0存在一个漏洞,如果攻击者发出特殊畸形HTTP请求头数据包组成的风暴,可能导致Web服务器消耗系统的所有内存。服务器只能停机或者重新启动才能恢复到正常状态。
参考:
微软安全公告MS99-029: "Patch Available for 'Malformed HTTP Request Header' Vulnerability" at: http://www.microsoft.com/security/bulletins/ms99-029.asp
漏洞名称:PWS文件访问
影响平台:微软Microsoft Personal Web Server 4.0
风险级别:中风险
在Microsoft Personal Web Server (PWS)和FrontPage PWS文件访问协议中有一个漏洞可能导致任何文件远程可读。攻击者只要预先知道文件的名称就可以利用此漏洞。攻击者无法获得比读更高的权限。
参考:
微软安全公告MS99-010: "Patch Available for File Access Vulnerability in Personal Web Server" at: http://www.microsoft.com/security/bulletins/ms99-010.asp
漏洞名称:PHP3 元字符
影响平台:PHP3
风险级别:高风险
PHP3是一个scripting语言,可以用于web主机设置。如果主机设置中允许安全模式,一个远程攻击者可能发送元字符,导致攻击者执行服务器的任何命令。
参考:
微软安全公告MS99-010: "Patch Available for File Access Vulnerability in Personal Web Server" at: http://www.microsoft.com/security/bulletins/ms99-010.asp
漏洞名称:SQL Server Xp_sprintf 缓存溢出
影响平台: Any
风险级别:高风险
SQL Serve 6.5以前的版本中,Xp_sprintf中有一个缓存溢出漏洞。攻击者可以利用该漏洞让服务器崩溃,并获得管理者权限。
漏洞名称:SQL Server Xp_cmdshell extended
影响平台:Windows
风险级别:Medium
Microsoft SQL Server扩展存储过程xp_cmdshell, 可以被攻击者利用来获得Windows NT的管理员权限。
5. 电子商务主页应用
漏洞名称:Netscape Get 缓存溢出
影响平台:Netscape FastTrack, Netscape Enterprise Server
风险级别:高风险
攻击者可利用该漏洞给Web服务器发送一个超长的HTTP GET请求,使Netscape的httpd服务的缓存溢出,并改写该进程的堆栈。有经验的攻击者利用这个漏洞,强制被攻击主机执行任意的代码,因此获得对主机的控制权。
参考:
Microsoft Knowledge Base Article: "Buffer Overflow in Netscape Enterprise and FastTrack Web Servers" at: http://xforce.iss.net/alerts/advise37.php3
漏洞名称:Netscape HTTP Index Server路径暴露
影响平台: IIS4, Microsoft Index Server
风险级别:Medium
Microsoft Index Server在错误信息提示中会显示敏感的路径信息。Microsoft Index Server是Windows NT 4.0 Option Pack中提供的一个Web搜索引擎。当用户请求一个不存在的Internet Data Query (IDQ)文件时,该程序返回一个错误信息,信息中提供了包含该请求的Web目录的绝对路径。攻击者就可以利用这个路径获得Web服务器的文件结构的有关信息。
参考:
Microsoft Security Bulletin MS00-006: "Patch Available for "Malformed Hit-Highlighting Argument" Vulnerability" at: http://www.microsoft.com/technet/security/bulletin/ms00-006.asp
漏洞名称:Frontpage 扩展模块
影响平台: Microsoft Frontpage
风险级别:高风险
Unix系统中的Microsoft FrontPage 扩展模块有时会生成人人可读权限的'service.pwd' 文件(有时甚至是人人可写权限的)。该文件包含加密的用户口令,攻击者得到它可以下线去破解。
参考:
BuqTraq Mailing List: "Some Past Frontpage Exploits" at: http://www.netspace.org/cgi-bin/wa?A2=ind9804D&L=bugtraq&P=R2547
漏洞名称:Frontpage 口令管理
影响平台: Microsoft Frontpage
风险级别:高风险
Microsoft FrontPage扩展模块在HTTP服务器的文档目录下_vti_pvt 目录生成管理员口令文件。该文件包含了加密的口令字,攻击者可以远程获取并下线破解。如果口令文件中的口令非常弱,或者攻击者花足够的时间破解,攻击者将可能获得明文的口令,用来访问HTTP服务器上的任意资源。
参考:
BuqTraq Mailing List: "Some Past Frontpage Exploits" at: http://www.netspace.org/cgi-bin/wa?A2=ind9804D&L=bugtraq&P=R2547