Блин, взглануть бы в корень праблы... рассказали бы как-то с...11.10.04 14:57 Число просмотров: 1924 Автор: !Gaizen Статус: Незарегистрированный пользователь
В начале этой недели Microsoft объявила о том, что исследует уязвимость в ASP.NET, позволяющую посетителям обходить запрос пароля при обращении к страницам с ограниченным доступом, связанную с приведением URL к каноническому виду - оказалось возможным использование в URL вместо символа обратного слеша символов прямого слеша, пробела и "%5c".
В качестве средства устранения проблемы сперва было предложено [ http://support.microsoft.com/?kbid=887459 ] добавить в файл Global.asax обоработчик события Application_BeginRequest, выполняющий проверку путей на наличие запрещенных символы. Чуть позже администраторам IIS было предложено [ http://www.microsoft.com/downloads/details.aspx?familyid=DA77B852-DFA0-4631-AAF9-8BCC6C743026&displaylang=en ] скачать и установить модуль ValidatePath, решающий ту же задачу.
Классический ASP не подвержен данной уязвимости.