![]() |
![]() |
|||
|
![]() |
![]() |
||
![]() |
||||
![]() |
В качестве средства устранения проблемы сперва было предложено добавить в файл Global.asax обоработчик события Application_BeginRequest, выполняющий проверку путей на наличие запрещенных символы. Чуть позже администраторам IIS было предложено скачать и установить модуль ValidatePath, решающий ту же задачу.
Классический ASP не подвержен данной уязвимости.
Источник: Описание проблемы |
теги: microsoft, .net, уязвимости | предложить новость | обсудить | все отзывы (1) | [7328] |
|
|
Комментарии:
| |||||
<добавить комментарий> |
|
|