私はIIRFを使用しています-きれいなURL用のISAPI書き換えフィルターです。私はこれらの問題について開発者から多くの助けを得ることができませんでした。このダンプの意味を理解して、コード内の問題のある領域を見つけて自分で再構築できるようにしたいと思っています。私はCにあまり詳しくありませんが、回避することはできます。ダンプから何か有用なものを引き出すために、デバッグシンボルを使用してこれを構築する必要がありますか?
これらのスタックオーバーフロー例外は、ライブの本番Webサーバーで発生しているため、デバッグモードを使用してこのコードにステップインすることはできません。何が起こっているのかというと、アプリケーションプールプロセス(w3wp.exe)が次のエラーイベントを受信しています。
アプリケーションプール「dotNETプール」にサービスを提供するプロセスで、World Wide WebPublishingServiceとの致命的な通信エラーが発生しました。プロセスIDは「6924」でした。データフィールドにはエラー番号が含まれています。
誰かが私がこのデータを理解するのを手伝ってもらえますか?これは、IISデバッグ診断ツールからのダンプです。どうすればそれを解釈して例外の原因を見つけることができますか?サードパーティのPCRE正規表現ライブラリ内では例外のようです。
WARNING - DebugDiag was not able to locate debug symbols for IsapiRewrite4.dll, so the information below may be incomplete.
In w3wp__PID__3760__Date__06_23_2009__ Time_01_29_55PM__916__Second_Chance_Exception_C00000FD.dmp the assembly instruction at IsapiRewrite4!pcre_exec+12f9 in C:\IIRF1.2.15R5\IsapiRewrite4.dll has caused a stack overflow exception (0xC00000FD) when trying to write to memory location 0x00fc2be8 on thread 5
Type of Analysis Performed Crash Analysis
Machine Name WEB
Operating System Windows Server 2003 Service Pack 2
Number Of Processors 4
Process ID 8056
Process Image c:\WINDOWS\system32\inetsrv\w3wp.exe
System Up-Time 0 day(s) 09:26:25
Process Up-Time 0 day(s) 02:17:00
Thread 4 - System ID 6624
Entry point w3tp!THREAD_MANAGER::ThreadManagerThread
Create time 6/23/2009 11:12:56 AM
Time spent in user mode 0 Days 0:0:40.906
Time spent in kernel mode 0 Days 0:0:6.312
Function Arg 1 Arg 2 Arg 3 Source
IsapiRewrite4!pcre_exec+12f9 08166a27 01b6741f 081669b8
IsapiRewrite4!pcre_exec+2779 08166a27 01b6746b 081669b8
IsapiRewrite4!pcre_exec+1660 08166a26 01b6741f 081669b8
IsapiRewrite4!pcre_exec+2779 08166a26 01b6746b 081669b8
IsapiRewrite4!pcre_exec+1660 08166a25 01b6741f 081669b8
IsapiRewrite4!pcre_exec+2779 08166a25 01b6746b 081669b8
IsapiRewrite4!pcre_exec+1660 08166a24 01b6741f 081669b8
IsapiRewrite4!pcre_exec+2779 08166a24 01b6746b 081669b8
IsapiRewrite4!pcre_exec+1660 08166a23 01b6741f 081669b8
IsapiRewrite4!pcre_exec+2779 08166a23 01b6746b 081669b8
IsapiRewrite4!pcre_exec+1660 08166a22 01b6741f 081669b8
[...snip...]
このデバッグプロセスの更新
IISデバッグ診断ツールを調整してより多くの情報を提供した後、原因を見つけたと思います。次のようなURLを見つけました。SQLインジェクション攻撃に似ているように見えますが、SQLインジェクションではないと思います。
[original_url]/Forum+Result:+%E8%F1%EF%EE%EB%FC%E7%EE%E2%E0%ED+%ED%E8 %EA%ED%E5%E9%EC+%22Rifsadasy%22;%EF%E8%EA%F2%EE%EA%EE%E4+%E4%E5%F8%E8 %F4%F0%EE%E2%E0%ED;%E7%E0%F0%E5%E3%E8%F1%F2%F0%E8%F0%EE%E2%E0%EB%E8%F1 %FC+100%25+%28%E2%EA%EB%FE%F7%E5%ED+%F0%E5%E6%E8%EC+%F2%EE%EB%FC%EA%EE +%F0%E5%E3%E8%F1%F2%F0%E0%F6%E8%E8%29;
誰かがこのタイプの攻撃を見たことがありますか?彼らはそれが何であるか知っていますか?HEX、Base64などを使用してこれをデコードしようとしましたが、このASCIIテキスト以外は何も思いつきません。
èñïîëüçîâàí+íèêíåéì+"Rifsadasy";ïèêòîêîä+äåøèôðîâàí;çàðåãèñòðèðîâàëèñü+100%+(âêëþ÷åí+ðåæèì+òîëüêî+ðåãèñòðàöèè);