Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
Очевидно, они вышли за пределы разрешенной области, что и спровоцировало ошибку. Следовательно,
подтверждается вывод: такая уязвимость не приведет к исполнению <троянского> кода (как обычно это бывает
При переполнении буфера), а приведет только к остановке сервиса WWW.
При проверке этой уязвимости выяснилось, что наличие CGI-запроса также необязательно. Был подобран
запрос вида http://www.victim.com/././././././././././... длиной 8 206 байт, вызывавший в точности такую же картину.
Любопытно, что запросы больше или меньше на 2 байта ни к каким сообщениям INETINFO не приводили.
Очень старая ошибка в MS IIS - зная путь до.cmd- или.bat-файла на сервере, можно добиться выполнения
своих команд, передав их следующим образом:
http:/ /www. victim, corn/scripts /script, bat? &COMMAND I +?&COMMAND2+?&...+?&COMMANDN.
Все в том же IIS адрес вида http://www.victim.com/..\... позволял просматривать файлы вне корневого каталога
Web-сервера, выполнять скрип-ты и т. д. Правда, это нс работало в случае ограничения доступа к этим файлам
Пользователю IUSR_hostname.
Ошибки во вспомогательных программах
В комплекте с серверами обычно поставляются всевозможные вспомогательные утилиты, примеры CGI-
Скриптов и т. д. При обновлении серверных программ вполне может возникнуть ситуация, когда вместе с
Новыми
Дата публикования: 2014-11-04; Прочитано: 276 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!