информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Атака на InternetПортрет посетителя
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Блокировка российских аккаунтов... 
 Отзыв сертификатов ЦБ РФ, ПСБ,... 
 Памятка мирным людям во время информационной... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / miscellaneous
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Новай дыра в IIS 5.0!!! 15.05.01 16:55  
Автор: Sec Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Уязвимые системы: M$ IIS 5.0

Местонахождение: shtml.dll; null.htw

Уязвимость:
Свеженькие дырки в IIS 5.0 позволяют нам снова творить чудеса =)) Админам остается только радоваться за раздолбайство мЕЛКОсОФТА ХЫ =))

Использование:
1. В URL специального вида можно включить javascript, который будет передан атакуемым сервером клиенту. Таким образом, можно в контексте клиента получить доступ к атакуемому серверу. Example:
http://www.deadmen.com/_vti_bin/shtml.dll/ <SCRIPT> alert
('document.domain='+document.domain)</SCRIPT>

2. При обращении к .htw файлам URL может содержать скрипт. При выдаче диагностического сообщения URL не будет комментироваться, что позволяет выполнить скрипт в контексте сервера и, таким образом, например, получить/прочитать любой файл с сервера.
Example:
http://www.deadmen.com/null.htw?CiWebHitsFile=/default.htm&
CiRestriction="<SCRIPT>alert(document.domain)</SCRIPT>"


P.S.Как на javascript исполнить комманду в системе,сделать листинг директорий или просмотреть файл?
Ответы можно на opennet@newmail.ru
И еще одна: Microsoft IIS CGI Filename Decode Error Vulnerability. Подробное описание завтра на www.urlteam.chat.ru. Заходите.(-). 16.05.01 00:09  
Автор: Dr. Access Sava Статус: Незарегистрированный пользователь
<"чистая" ссылка>
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2022 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach