Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
Streams).
При установке IIS на контроллер домена пользователь IUSR_hostnamc, находящийся обычно в группе Guests,
Мог попасть в группу Domain Users. Таким образом, пользователь Anonymous (посетитель Web- или ftp-сервера)
Получал права пользователей домена со всеми вытекающими последствиями.
CERN httpd-сервер - использование дополнительных </> позволяло обходить ограничения доступа к каталогу
(http://www.victim. corn// secret/index.html). В предыдущей главе уже упоминалась ошибка, с помощью которой
Злоумышленник мог выйти за пределы пространства, отведенного под WWW, указав URL вида
http://www.victim.corn/.../. Это наблюдалось под Personal Web Server.
Любопытная ошибка, связанная с длинными именами файлов. Файл, имя которого нс укладывается в рамки
8+3, в Windows NT/95 может быть доступен как по длинному, так и по короткому имени: к verylongname.htini
Можно обратиться и как к verylo-l.htm. Многие Web-серверы позволяли получить доступ через короткое имя к
файлу с /шинным именем, доступ к которому был закрыт.
Старые версии Apache включали не слишком эффективный код (порядка 1^), удаляющий дублирующие
символы </>, что делало возможным атаковать сервер множественными запросами с большим количеством этих
Символов.
Дата публикования: 2014-11-04; Прочитано: 314 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!