Главная
Архив новостей
Безопасность в Unix
Безопасность в Windows
Сборник FAQ'ов
Телефония, фрикинг
Кредитные карты
Криптография
Истории о хакерах
Программы, утилиты
_el@sp.sz.ru

RB2 Network

IIS: новые уязвимости, новый DoS


Team Void
Ну что ж, господа, поздравляем команду Microsoft с двумя новыми поступлениями от их печально известного IIS.

Итак, по порядку важности. Первая дыра (если бы она была первая) позволяет читать содержимое файлов, по умолчанию недоступных (например, текстовые .txt, .log, .ini в директории /scripts) благодаря следующему: если добавить к имени порядка 230 %20 (пробел) и .htr, то это заставляет IIS думать, что клиент запрашивает .htr - файл, и запрос передается к приложению ISM.DLL, к которому направляются все запросы .htr - файлов от ISAPI и IIS. ISM.DLL затем обрезает буфер и оставляет лишь нужное нам имя файла и пробелы, после чего заканчивает работу, открыв нужный нам файл. Данная атака может быть запущена только единожды, пока не будет перезапуск сервера... и тут нам поможет вторая дыра...

Урок с управляющими символами в URL для Microsoft прошел даром, и команда USSR, стабильно поставляющая эксплоиты для IIS, не преминула этим воспользоваться... На этот раз denial of service связан с неправильной обработкой исключительных ситуаций в коде Microsoft Internet Information Server'a, из-за которой при запросе URL, в котором определённым образом сформированно расширение файла, веб-сервер начинает усиленную работу с загрузкой процессора вплоть до 100% до тех пор, пока запрос не будет обработан или сервер не будет перезапущен.

Предлагаем вашему вниманию исходный код для ознакомления:
 rchik.


<== Back to main page