информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
За кого нас держат?Портрет посетителяSpanning Tree Protocol: недокументированное применение
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Зловреды выбирают Lisp и Delphi 
 Уязвимости в Mongoose ставят под... 
 По роутерам Juniper расползается... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
если вы видите этот текст, отключите в настройках форума использование JavaScript
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
Блин, взглануть бы в корень праблы... рассказали бы как-то с... 11.10.04 14:57  Число просмотров: 1924
Автор: !Gaizen Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Блин, взглануть бы в корень праблы... рассказали бы как-то с более менее техническим уклоном
<site updates>
MS латает уязвимость в ASP.NET 09.10.04 18:26  
Publisher: dl <Dmitry Leonov>
<"чистая" ссылка>
MS латает уязвимость в ASP.NET
Описание проблемы http://www.microsoft.com/security/incident/aspnet.mspx

В начале этой недели Microsoft объявила о том, что исследует уязвимость в ASP.NET, позволяющую посетителям обходить запрос пароля при обращении к страницам с ограниченным доступом, связанную с приведением URL к каноническому виду - оказалось возможным использование в URL вместо символа обратного слеша символов прямого слеша, пробела и "%5c".
В качестве средства устранения проблемы сперва было предложено [ http://support.microsoft.com/?kbid=887459 ] добавить в файл Global.asax обоработчик события Application_BeginRequest, выполняющий проверку путей на наличие запрещенных символы. Чуть позже администраторам IIS было предложено [ http://www.microsoft.com/downloads/details.aspx?familyid=DA77B852-DFA0-4631-AAF9-8BCC6C743026&displaylang=en ] скачать и установить модуль ValidatePath, решающий ту же задачу.
Классический ASP не подвержен данной уязвимости.


Полный текст
Блин, взглануть бы в корень праблы... рассказали бы как-то с... 11.10.04 14:57  
Автор: !Gaizen Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Блин, взглануть бы в корень праблы... рассказали бы как-то с более менее техническим уклоном
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach