CVE-2001-0333 (CNNVD-200106-190)
中文标题:
Microsoft IIS CGI文件名错误解码漏洞(MS01-026)
英文标题:
Directory traversal vulnerability in IIS 5.0 and earlier allows remote attackers to execute arbitrar...
漏洞描述
中文描述:
IIS 是微软出品的一个广泛应用的Internet Web服务器软件,随Windows NT和Windows 2000捆绑发售。默认情况下IIS的某些目录是允许通过提交HTTP请求执行可执行文件的。 NSFOCUS安全小组发现微软IIS 4.0/5.0在处理CGI程序文件名时存在一个安全漏洞,由于错误地对文件名进行了两次解码,远程攻击者可能利用此漏洞以Web进程的权限在主机上执行任意系统命令。 IIS在加载可执行CGI程序时,会进行两次解码。第一次解码是对CGI文件名进行http解码,然后判断此文件名是否为可执行文件,例如检查后缀名是否为".exe"或".com"等等。在文件名检查通过之后,IIS会再进行第二次解码。正常情况下,应该只对该CGI的参数进行解码,然而,IIS错误地将已经解码过的CGI文件名和CGI参数一起进行解码。这样,CGI文件名就被错误地解码了两次。 通过精心构造CGI文件名,攻击者可以绕过IIS对文件名所作的安全检查,例如对"../"或"./"的检查,在某些条件下,攻击者可以执行任意系统命令。 例如,对于'\'这个字符,正常编码后是%5c。这三个字符对应的编码为: '%' = %25 '5' = %35 'c' = %63 如果要对这三个字符再做一次编码,就可以有多种形式,例如: %255c %%35c %%35%63 %25%35%63 ... 因此,"..\"就可以表示成"..%255c"或"..%%35c"等等形式。 在经过第一次解码之后,变成"..%5c"。IIS会认为这是一个正常的字符串,不会违反安全规则检查。而在第二次被解码之后,就会变成"..\"。因此攻击者就可以使用"..\"来进行目录遍历,执行Web目录之外的任意程序。
英文描述:
Directory traversal vulnerability in IIS 5.0 and earlier allows remote attackers to execute arbitrary commands by encoding .. (dot dot) and "\" characters twice.
CWE类型:
标签:
受影响产品
| 厂商 | 产品 | 版本 | 版本范围 | 平台 | CPE |
|---|---|---|---|---|---|
| microsoft | internet_information_server | * | - | - |
cpe:2.3:a:microsoft:internet_information_server:*:*:*:*:*:*:*:*
|
| microsoft | internet_information_server | 4.0 | - | - |
cpe:2.3:a:microsoft:internet_information_server:4.0:*:*:*:*:*:*:*
|
解决方案
中文解决方案:
英文解决方案:
临时解决方案:
参考链接
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
exploitdb
exploitdb
cve.org
exploitdb
exploitdb
exploitdb
exploitdb
exploitdb
exploitdb
exploitdb
exploitdb
exploitdb
exploitdb
exploitdb
exploitdb
exploitdb
exploitdb
exploitdb
exploitdb
CVSS评分详情
AV:N/AC:L/Au:N/C:P/I:P/A:P
时间信息
利用信息
数据源详情
| 数据源 | 记录ID | 版本 | 提取时间 |
|---|---|---|---|
| CVE | cve_CVE-2001-0333 |
2025-11-11 15:17:21 | 2025-11-11 07:32:13 |
| NVD | nvd_CVE-2001-0333 |
2025-11-11 14:50:26 | 2025-11-11 07:40:59 |
| CNNVD | cnnvd_CNNVD-200106-190 |
2025-11-11 15:08:39 | 2025-11-11 07:48:46 |
| EXPLOITDB | exploitdb_EDB-16467 |
2025-11-11 15:05:56 | 2025-11-11 08:11:01 |
| EXPLOITDB | exploitdb_EDB-20835 |
2025-11-11 15:05:56 | 2025-11-11 08:15:54 |
| EXPLOITDB | exploitdb_EDB-20836 |
2025-11-11 15:05:56 | 2025-11-11 08:15:54 |
| EXPLOITDB | exploitdb_EDB-20837 |
2025-11-11 15:05:56 | 2025-11-11 08:15:54 |
| EXPLOITDB | exploitdb_EDB-20838 |
2025-11-11 15:05:56 | 2025-11-11 08:15:54 |
| EXPLOITDB | exploitdb_EDB-20839 |
2025-11-11 15:05:56 | 2025-11-11 08:15:54 |
| EXPLOITDB | exploitdb_EDB-20840 |
2025-11-11 15:05:56 | 2025-11-11 08:15:54 |
| EXPLOITDB | exploitdb_EDB-20841 |
2025-11-11 15:05:56 | 2025-11-11 08:15:54 |
| EXPLOITDB | exploitdb_EDB-20842 |
2025-11-11 15:05:56 | 2025-11-11 08:15:54 |
版本与语言
安全公告
变更历史
查看详细变更
- references_count: 26 -> 28
- tags_count: 12 -> 13
查看详细变更
- references_count: 24 -> 26
- tags_count: 11 -> 12
查看详细变更
- references_count: 22 -> 24
- tags_count: 10 -> 11
查看详细变更
- references_count: 20 -> 22
- tags_count: 9 -> 10
查看详细变更
- references_count: 18 -> 20
- tags_count: 8 -> 9
查看详细变更
- references_count: 16 -> 18
- tags_count: 7 -> 8
查看详细变更
- references_count: 14 -> 16
- tags_count: 6 -> 7
查看详细变更
- references_count: 12 -> 14
- tags_count: 5 -> 6
查看详细变更
- references_count: 9 -> 12
- tags_count: 0 -> 5
- data_sources: ['cnnvd', 'cve', 'nvd'] -> ['cnnvd', 'cve', 'exploitdb', 'nvd']
查看详细变更
- vulnerability_type: 未提取 -> 授权问题
- cnnvd_id: 未提取 -> CNNVD-200106-190
- data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
查看详细变更
- severity: SeverityLevel.MEDIUM -> SeverityLevel.HIGH
- cvss_score: 未提取 -> 7.5
- cvss_vector: NOT_EXTRACTED -> AV:N/AC:L/Au:N/C:P/I:P/A:P
- cvss_version: NOT_EXTRACTED -> 2.0
- affected_products_count: 0 -> 2
- data_sources: ['cve'] -> ['cve', 'nvd']