CVE-2000-0884 (CNNVD-200012-156)

HIGH 有利用代码
中文标题:
Microsoft IIS 4.0/5.0 Unicode解码错误可远程执行命令漏洞(MS00-078)
英文标题:
IIS 4.0 and 5.0 allows remote attackers to read documents outside of the web root, and possibly exec...
CVSS分数: 7.5
发布时间: 2001-01-22 05:00:00
漏洞类型: 授权问题
状态: PUBLISHED
数据质量分数: 0.30
数据版本: v12
漏洞描述
中文描述:

IIS是Microsoft出品的一个广泛应用的Internet Web服务器软件,随Windows NT和Windows 2000捆绑发售。默认情况下IIS的某些目录是允许通过提交HTTP请求执行可执行文件的。 NSFOCUS安全小组发现IIS 4.0和IIS 5.0在Unicode字符解码的实现中存在一个安全漏洞,导致用户可以远程通过IIS执行任意命令。当IIS打开文件时,如果该文件名包含unicode字符,它会对其进行解码,如果用户提供一些特殊的编码,将导致IIS错误的打开或者执行某些Web根目录以外的文件和程序。 对于IIS 5.0/4.0中文版,当IIS收到的URL请求的文件名中包含一个特殊的编码例如"%c1%hh"或者"%c0%hh",它会首先将其解码变成:0xc10xhh, 然后尝试打开这个文件,Windows系统认为0xc10xhh可能是Unicode编码,因此它会首先将其解码,如果 0x00<= %hh < 0x40的话,采用的解码的格式与下面的格式类似: %c1%hh -> (0xc1 - 0xc0) * 0x40 + 0xhh %c0%hh -> (0xc0 - 0xc0) * 0x40 + 0xhh 因此,利用这种编码,我们可以构造很多字符,例如: %c1%1c -> (0xc1 - 0xc0) * 0x40 + 0x1c = 0x5c = '/' %c0%2f -> (0xc0 - 0xc0) * 0x40 + 0x2f = 0x2f = '\' 攻击者可以利用这个漏洞来绕过IIS的路径检查,去执行或者打开任意的文件。 Rain Forest Puppy <rfp@WIRETRIP.NET>测试发现对于英文版的IIS 4.0/5.0,此问题同样存在,只是编码格式略有不同,变成"%c0%af"或者"%c1%9c"。

英文描述:

IIS 4.0 and 5.0 allows remote attackers to read documents outside of the web root, and possibly execute arbitrary commands, via malformed URLs that contain UNICODE encoded characters, aka the "Web Server Folder Traversal" vulnerability.

CWE类型:
(暂无数据)
标签:
remote windows incubus OSVDB-436 Optyx steeLe Roelof Temmingh Gabriel Maggiotti zipo BoloTron Andrea Spabam
受影响产品
厂商 产品 版本 版本范围 平台 CPE
microsoft internet_information_server 4.0 - - cpe:2.3:a:microsoft:internet_information_server:4.0:*:*:*:*:*:*:*
microsoft internet_information_services 5.0 - - cpe:2.3:a:microsoft:internet_information_services:5.0:*:*:*:*:*:*:*
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
oval:org.mitre.oval:def:44 vdb-entry
cve.org
访问
MS00-078 vendor-advisory
cve.org
访问
iis-unicode-translation(5377) vdb-entry
cve.org
访问
1806 vdb-entry
cve.org
访问
436 vdb-entry
cve.org
访问
ExploitDB EDB-189 EXPLOIT
exploitdb
访问
Download Exploit EDB-189 EXPLOIT
exploitdb
访问
CVE Reference: CVE-2000-0884 ADVISORY
cve.org
访问
ExploitDB EDB-190 EXPLOIT
exploitdb
访问
Download Exploit EDB-190 EXPLOIT
exploitdb
访问
ExploitDB EDB-191 EXPLOIT
exploitdb
访问
Download Exploit EDB-191 EXPLOIT
exploitdb
访问
ExploitDB EDB-192 EXPLOIT
exploitdb
访问
Download Exploit EDB-192 EXPLOIT
exploitdb
访问
ExploitDB EDB-20298 EXPLOIT
exploitdb
访问
Download Exploit EDB-20298 EXPLOIT
exploitdb
访问
ExploitDB EDB-20299 EXPLOIT
exploitdb
访问
Download Exploit EDB-20299 EXPLOIT
exploitdb
访问
ExploitDB EDB-20300 EXPLOIT
exploitdb
访问
Download Exploit EDB-20300 EXPLOIT
exploitdb
访问
ExploitDB EDB-20301 EXPLOIT
exploitdb
访问
Download Exploit EDB-20301 EXPLOIT
exploitdb
访问
ExploitDB EDB-20302 EXPLOIT
exploitdb
访问
Download Exploit EDB-20302 EXPLOIT
exploitdb
访问
CVSS评分详情
7.5
HIGH
CVSS向量: AV:N/AC:L/Au:N/C:P/I:P/A:P
CVSS版本: 2.0
机密性
PARTIAL
完整性
PARTIAL
可用性
PARTIAL
时间信息
发布时间:
2001-01-22 05:00:00
修改时间:
2024-08-08 05:37:31
创建时间:
2025-11-11 15:32:12
更新时间:
2025-11-11 16:15:30
利用信息
此漏洞有可利用代码!
利用代码数量: 9
利用来源:
未知 未知 未知 未知 未知 未知 未知 未知 未知
数据源详情
数据源 记录ID 版本 提取时间
CVE cve_CVE-2000-0884 2025-11-11 15:17:20 2025-11-11 07:32:12
NVD nvd_CVE-2000-0884 2025-11-11 14:50:25 2025-11-11 07:40:58
CNNVD cnnvd_CNNVD-200012-156 2025-11-11 15:08:39 2025-11-11 07:48:45
EXPLOITDB exploitdb_EDB-189 2025-11-11 15:05:56 2025-11-11 08:14:20
EXPLOITDB exploitdb_EDB-190 2025-11-11 15:05:56 2025-11-11 08:14:31
EXPLOITDB exploitdb_EDB-191 2025-11-11 15:05:56 2025-11-11 08:14:40
EXPLOITDB exploitdb_EDB-192 2025-11-11 15:05:56 2025-11-11 08:14:46
EXPLOITDB exploitdb_EDB-20298 2025-11-11 15:05:56 2025-11-11 08:15:30
EXPLOITDB exploitdb_EDB-20299 2025-11-11 15:05:56 2025-11-11 08:15:30
EXPLOITDB exploitdb_EDB-20300 2025-11-11 15:05:56 2025-11-11 08:15:30
EXPLOITDB exploitdb_EDB-20301 2025-11-11 15:05:56 2025-11-11 08:15:30
EXPLOITDB exploitdb_EDB-20302 2025-11-11 15:05:56 2025-11-11 08:15:30
版本与语言
当前版本: v12
主要语言: EN
支持语言:
EN ZH
其他标识符:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
:
安全公告
暂无安全公告信息
变更历史
v12 EXPLOITDB
2025-11-11 16:15:30
references_count: 22 → 24; tags_count: 10 → 11
查看详细变更
  • references_count: 22 -> 24
  • tags_count: 10 -> 11
v11 EXPLOITDB
2025-11-11 16:15:30
references_count: 20 → 22; tags_count: 9 → 10
查看详细变更
  • references_count: 20 -> 22
  • tags_count: 9 -> 10
v10 EXPLOITDB
2025-11-11 16:15:30
references_count: 18 → 20; tags_count: 8 → 9
查看详细变更
  • references_count: 18 -> 20
  • tags_count: 8 -> 9
v9 EXPLOITDB
2025-11-11 16:15:30
references_count: 16 → 18
查看详细变更
  • references_count: 16 -> 18
v8 EXPLOITDB
2025-11-11 16:15:30
references_count: 14 → 16; tags_count: 7 → 8
查看详细变更
  • references_count: 14 -> 16
  • tags_count: 7 -> 8
v7 EXPLOITDB
2025-11-11 16:14:46
references_count: 12 → 14; tags_count: 6 → 7
查看详细变更
  • references_count: 12 -> 14
  • tags_count: 6 -> 7
v6 EXPLOITDB
2025-11-11 16:14:40
references_count: 10 → 12; tags_count: 5 → 6
查看详细变更
  • references_count: 10 -> 12
  • tags_count: 5 -> 6
v5 EXPLOITDB
2025-11-11 16:14:31
references_count: 8 → 10; tags_count: 4 → 5
查看详细变更
  • references_count: 8 -> 10
  • tags_count: 4 -> 5
v4 EXPLOITDB
2025-11-11 16:14:20
references_count: 5 → 8; tags_count: 0 → 4; data_sources: ['cnnvd', 'cve', 'nvd'] → ['cnnvd', 'cve', 'exploitdb', 'nvd']
查看详细变更
  • references_count: 5 -> 8
  • tags_count: 0 -> 4
  • data_sources: ['cnnvd', 'cve', 'nvd'] -> ['cnnvd', 'cve', 'exploitdb', 'nvd']
v3 CNNVD
2025-11-11 15:48:45
vulnerability_type: 未提取 → 授权问题; cnnvd_id: 未提取 → CNNVD-200012-156; data_sources: ['cve', 'nvd'] → ['cnnvd', 'cve', 'nvd']
查看详细变更
  • vulnerability_type: 未提取 -> 授权问题
  • cnnvd_id: 未提取 -> CNNVD-200012-156
  • data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
v2 NVD
2025-11-11 15:40:58
severity: SeverityLevel.MEDIUM → SeverityLevel.HIGH; cvss_score: 未提取 → 7.5; cvss_vector: NOT_EXTRACTED → AV:N/AC:L/Au:N/C:P/I:P/A:P; cvss_version: NOT_EXTRACTED → 2.0; affected_products_count: 0 → 2; data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
  • severity: SeverityLevel.MEDIUM -> SeverityLevel.HIGH
  • cvss_score: 未提取 -> 7.5
  • cvss_vector: NOT_EXTRACTED -> AV:N/AC:L/Au:N/C:P/I:P/A:P
  • cvss_version: NOT_EXTRACTED -> 2.0
  • affected_products_count: 0 -> 2
  • data_sources: ['cve'] -> ['cve', 'nvd']