Легенда:
новое сообщение
закрытая нитка
новое сообщение
в закрытой нитке
старое сообщение
|
- Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
- Новичкам также крайне полезно ознакомиться с данным документом.
|
И еще одна: Microsoft IIS CGI Filename Decode Error Vulnerability. Подробное описание завтра на www.urlteam.chat.ru. Заходите.(-). 16.05.01 00:09 Число просмотров: 1509
Автор: Dr. Access Sava Статус: Незарегистрированный пользователь
|
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
|
<miscellaneous>
|
Новай дыра в IIS 5.0!!! 15.05.01 16:55
Автор: Sec Статус: Незарегистрированный пользователь
|
Уязвимые системы: M$ IIS 5.0
Местонахождение: shtml.dll; null.htw
Уязвимость:
Свеженькие дырки в IIS 5.0 позволяют нам снова творить чудеса =)) Админам остается только радоваться за раздолбайство мЕЛКОсОФТА ХЫ =))
Использование:
1. В URL специального вида можно включить javascript, который будет передан атакуемым сервером клиенту. Таким образом, можно в контексте клиента получить доступ к атакуемому серверу. Example:
http://www.deadmen.com/_vti_bin/shtml.dll/ <SCRIPT> alert
('document.domain='+document.domain)</SCRIPT>
2. При обращении к .htw файлам URL может содержать скрипт. При выдаче диагностического сообщения URL не будет комментироваться, что позволяет выполнить скрипт в контексте сервера и, таким образом, например, получить/прочитать любой файл с сервера.
Example:
http://www.deadmen.com/null.htw?CiWebHitsFile=/default.htm&
CiRestriction="<SCRIPT>alert(document.domain)</SCRIPT>"
P.S.Как на javascript исполнить комманду в системе,сделать листинг директорий или просмотреть файл?
Ответы можно на opennet@newmail.ru
|
|
И еще одна: Microsoft IIS CGI Filename Decode Error Vulnerability. Подробное описание завтра на www.urlteam.chat.ru. Заходите.(-). 16.05.01 00:09
Автор: Dr. Access Sava Статус: Незарегистрированный пользователь
|
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
|
|
|