脆弱性プラットフォーム
- AI
ホーム
POC
インテリジェンス
統計
料金
その他
APIドキュメント
注目のAI POC
赏金情报
購入
概要
検索
日本語
中文
English
日本語
テーマ
デフォルト
アニメピンク
リッチな気分
ログイン
目標達成
すべての支援者に感謝 — 100%達成しました!
目標: 1000 CNY · 調達済み:
1000
CNY
100.0%
コーヒーを一杯おごる
ホーム
CVE-2000-0886
神龙十问摘要
CVE-2000-0886
— 神龙十问 AI 深度分析摘要
更新日 2026-05-08
本页是神龙十问 AI 深度分析的
摘要版
。完整版(更长回答、追问、相关漏洞)需
登录查看 →
Q1
这个漏洞是什么?(本质+后果)
🚨 **本质**:IIS 5.0 存在**畸形请求解析**漏洞。攻击者通过向文件名附加**操作系统命令可执行文件**,触发**任意命令执行**。后果:服务器被完全控制,数据泄露风险极高。
Q2
根本原因?(CWE/缺陷点)
🔍 **根本原因**:数据缺失(CWE: null)。缺陷点在于**Web服务器文件请求解析**逻辑不严,未能正确过滤或验证文件名中的特殊字符/命令注入。
Q3
影响谁?(版本/组件)
🎯 **影响对象**:**Microsoft IIS 5.0** 版本。注意:参考链接提及 IIS 4.0/5.0 均受影响,但 CVE 标题明确指向 IIS 5.0。
Q4
黑客能干啥?(权限/数据)
💥 **黑客能力**:**远程**攻击者无需本地访问。可执行**任意操作系统命令**,获取**SYSTEM/管理员级别权限**,完全接管服务器。
Q5
利用门槛高吗?(认证/配置)
📉 **利用门槛**:**极低**。无需认证(远程攻击),利用**畸形请求**即可触发。配置不当或默认安装即中招。
Q6
有现成Exp吗?(PoC/在野利用)
📦 **Exp/PoC**:数据中 `pocs` 为空数组。但参考链接包含 **BID 1912**、**BUGTRAQ 邮件列表**及 **X-Force 5470**,暗示当时已有公开讨论和潜在利用代码。
Q7
怎么自查?(特征/扫描)
🔎 **自查方法**:扫描 IIS 5.0 服务。检查是否存在针对**CGI文件名**的畸形请求测试。参考 **OVAL 定义** (def:191) 进行合规性检查。
Q8
官方修了吗?(补丁/缓解)
🛡️ **官方修复**:**已修复**。参考链接 **MS00-086** 为微软官方安全公告,提供了补丁和缓解措施。
Q9
没补丁咋办?(临时规避)
🚧 **临时规避**:若无补丁,需严格**过滤/验证文件名输入**,禁用不必要的 CGI 执行权限,或部署 WAF 拦截畸形请求特征。
Q10
急不急?(优先级建议)
⚡ **优先级**:**紧急**。这是**远程代码执行 (RCE)** 漏洞,且针对老旧系统,极易被自动化脚本利用。建议立即升级或应用 MS00-086 补丁。
继续浏览
漏洞详情
完整 AI 分析(登录)
n/a