我們今天是要和大家一起討論的是Microsoft IIS認(rèn)證處理漏洞, 我在一個信譽(yù)度很好的網(wǎng)站找到一個關(guān)于Microsoft IIS認(rèn)證處理漏洞 ,覺得挺好,今天拿出來以供大家分享,以下就是正文的詳細(xì)內(nèi)容的介紹。
受影響系統(tǒng):
Microsoft IIS 4.0
- Microsoft Windows NT 4.0 SP6a
- Microsoft Windows NT 4.0 SP6
- Microsoft Windows NT 4.0 SP5
- Microsoft Windows NT 4.0 SP4
- Microsoft Windows NT 4.0 SP3
- Microsoft Windows NT 4.0 SP2
- Microsoft Windows NT 4.0 SP1
- Microsoft Windows NT 4.0
Microsoft IIS 5.0
- Microsoft Windows 2000 SP3
- Microsoft Windows 2000 Server SP2
- Microsoft Windows 2000 Server SP1
Microsoft IIS 5.1
- Microsoft Windows XP
描述:
Microsoft IIS是Windows系統(tǒng)默認(rèn)的主服務(wù)器程序,它提供Web、Mail、Ftp、Nntp服務(wù)。
Microsoft IIS認(rèn)證過程實(shí)現(xiàn)上存在問題,在某些情況下,遠(yuǎn)程攻擊者可以得到IIS服務(wù)器內(nèi)部地址、NetBIOS名等相關(guān)信息,或者暴力猜測用戶名和口令。
IIS服務(wù)器支持匿名訪問、基本認(rèn)證和使用NTLM方式的Windows集成認(rèn)證,通過發(fā)送包含認(rèn)證信息的HTTP請求,遠(yuǎn)程攻擊者可以強(qiáng)制讓服務(wù)器以攻擊者指定的方法認(rèn)證自己,這樣攻擊者就可以確定服務(wù)器的認(rèn)證方法的配置情況。
如果服務(wù)器支持基本認(rèn)證方式,并且處于防火墻或者NAT保護(hù),攻擊者就可以發(fā)送一個URL請求,并將Host域置空,Web服務(wù)器返回的信息中會包含其內(nèi)部地址信息。
如果服務(wù)器支持NTMLM認(rèn)證方式,攻擊者可以從Web服務(wù)器返回的信息中獲取其NetBIOS名以及所屬域的信息。
攻擊者也可能利用這個問題對服務(wù)器上的用戶名和口令進(jìn)行暴力猜解。
<*來源:David Litchfield (david@nextgenss.com)
鏈接:http://archives.neohapsis.com/archives/bugtraq/2002-03/0030.html
http://www.nextgenss.com/advisories/iisauth.txt
*>
以上的相關(guān)內(nèi)容就是對Microsoft IIS認(rèn)證處理漏洞的介紹,望你能有所收獲。