Выполнение произвольного ASP кода в Microsoft Internet Information Server

Дата публикации:
01.08.2003
Всего просмотров:
1040
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Уязвимость обнаружена в Microsoft Internet Information Server. Удаленный атакующий может выполнить любой файл как asp сценарий.

Если имя каталога заканчивается на .asp, то любой файл в этом каталоге будет проинтерпретирован Web сервером как asp сценарий.

Уязвимость может быть очень опасна в ситуациях, в которых удаленный пользователь может создавать каталоги и загружать в них изображения. Злонамеренный пользователь может загрузить ASP сценарий с расширением изображения, который будет выполнен Web сервером. Пример: Создайте каталог test.asp в Web директории и положите в него следующий файл:

 -- exploit.gif ------------------------------------
 Hello world, I'm an image!
 ---------------------------------------------------
Откройте в браузере http://localhost/test.asp/exploit.gif прочитайте сообщение.

Уязвимость обнаружена в Microsoft Internet Information Server 4.0-6.0

Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: IIS Executes Files by Default Whenever They Reside Under an ".asp"

или введите имя

CAPTCHA