Информационная безопасность
[RU] switch to English


Обход защиты в Microsoft IIS
Опубликовано:29 декабря 2009 г.
Источник:
SecurityVulns ID:10491
Тип:удаленная
Уровень опасности:
6/10
Описание:Часть имени файла после точки с запятой игнорируется, что позволяет подменить расширение файла, например файл script.asp;.jpg исполняется сервером как скрипт ASP.
Затронутые продукты:MICROSOFT : Windows 2000 Server
 MICROSOFT : Windows 2000 Professional
 MICROSOFT : Windows XP
 MICROSOFT : Windows 2003 Server
 MICROSOFT : Windows Vista
 MICROSOFT : Windows 2008 Server
 MICROSOFT : Windows 7
Оригинальный текстdocumentds.adv.pub_(at)_gmail.com, Code to mitigate IIS semicolon zero-day (29.12.2009)
 documentbugreport_(at)_itguard.info, Microsoft IIS 0Day Vulnerability in Parsing Files (semi-colon bug) (29.12.2009)
Файлы:Mitigation should help block attempts to exploit the IIS semicolon zero-day

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород