информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Сетевые кракеры и правда о деле ЛевинаВсе любят медЗа кого нас держат?
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 700 с лишним git-серверов пострадало... 
 От повторного пришествия Шаи-Хулуда... 
 Крупный сбой Azure и других сервисов... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / miscellaneous
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Новай дыра в IIS 5.0!!! 15.05.01 16:55  
Автор: Sec Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Уязвимые системы: M$ IIS 5.0

Местонахождение: shtml.dll; null.htw

Уязвимость:
Свеженькие дырки в IIS 5.0 позволяют нам снова творить чудеса =)) Админам остается только радоваться за раздолбайство мЕЛКОсОФТА ХЫ =))

Использование:
1. В URL специального вида можно включить javascript, который будет передан атакуемым сервером клиенту. Таким образом, можно в контексте клиента получить доступ к атакуемому серверу. Example:
http://www.deadmen.com/_vti_bin/shtml.dll/ <SCRIPT> alert
('document.domain='+document.domain)</SCRIPT>

2. При обращении к .htw файлам URL может содержать скрипт. При выдаче диагностического сообщения URL не будет комментироваться, что позволяет выполнить скрипт в контексте сервера и, таким образом, например, получить/прочитать любой файл с сервера.
Example:
http://www.deadmen.com/null.htw?CiWebHitsFile=/default.htm&
CiRestriction="<SCRIPT>alert(document.domain)</SCRIPT>"


P.S.Как на javascript исполнить комманду в системе,сделать листинг директорий или просмотреть файл?
Ответы можно на opennet@newmail.ru
И еще одна: Microsoft IIS CGI Filename Decode Error Vulnerability. Подробное описание завтра на www.urlteam.chat.ru. Заходите.(-). 16.05.01 00:09  
Автор: Dr. Access Sava Статус: Незарегистрированный пользователь
<"чистая" ссылка>
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach