Привет перцы!

Свеженькие дырки в IIS 5.0
позволяют нам снова творить чудеса))
Админам остается только радоваться за
раздолбайство мЕЛКОсОФТА ХЫ))

1. В URL специального вида
можно включить javascript, который будет передан
атакуемым сервером клиенту. Таким образом,
можно в контексте клиента получить доступ к
атакуемому серверу. Example:
http://www.deadmen.com/_vti_bin/shtml.dll/<SCRIPT> alert(‘document.domain=’+document.domain)</SCRIPT>

2. При обращении к .htw
файлам URL может содержать скрипт. При выдаче
диагностического сообщения URL не будет
комментироваться, что позволяет выполнить
скрипт в контексте сервера и, таким образом,
например, получить/прочитать любой файл с
сервера. Example:
http://www.deadmen.com/null.htw?CiWebHitsFile=/default.htm& CiRestriction="<SCRIPT>alert(document.domain)</SCRIPT>"

Оставить мнение

Check Also

Windows 10 против шифровальщиков. Как устроена защита в обновленной Windows 10

Этой осенью Windows 10 обновилась до версии 1709 с кодовым названием Fall Creators Update …