информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Где водятся OGRыЗа кого нас держат?Страшный баг в Windows
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Microsoft обещает радикально усилить... 
 Ядро Linux избавляется от российских... 
 20 лет Ubuntu 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Блин, взглануть бы в корень праблы... рассказали бы как-то с... 11.10.04 14:57  Число просмотров: 1893
Автор: !Gaizen Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Блин, взглануть бы в корень праблы... рассказали бы как-то с более менее техническим уклоном
<site updates>
MS латает уязвимость в ASP.NET 09.10.04 18:26  
Publisher: dl <Dmitry Leonov>
<"чистая" ссылка>
MS латает уязвимость в ASP.NET
Описание проблемы http://www.microsoft.com/security/incident/aspnet.mspx

В начале этой недели Microsoft объявила о том, что исследует уязвимость в ASP.NET, позволяющую посетителям обходить запрос пароля при обращении к страницам с ограниченным доступом, связанную с приведением URL к каноническому виду - оказалось возможным использование в URL вместо символа обратного слеша символов прямого слеша, пробела и "%5c".
В качестве средства устранения проблемы сперва было предложено [ http://support.microsoft.com/?kbid=887459 ] добавить в файл Global.asax обоработчик события Application_BeginRequest, выполняющий проверку путей на наличие запрещенных символы. Чуть позже администраторам IIS было предложено [ http://www.microsoft.com/downloads/details.aspx?familyid=DA77B852-DFA0-4631-AAF9-8BCC6C743026&displaylang=en ] скачать и установить модуль ValidatePath, решающий ту же задачу.
Классический ASP не подвержен данной уязвимости.


Полный текст
Блин, взглануть бы в корень праблы... рассказали бы как-то с... 11.10.04 14:57  
Автор: !Gaizen Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Блин, взглануть бы в корень праблы... рассказали бы как-то с более менее техническим уклоном
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach