Controlado desde el
19/10/97 por NedStat
|
IIS permite la ejecución de archivos en carpetas .ASP
|
|
VSantivirus No. 1129 Año 7, Domingo 10 de agosto de 2003
IIS permite la ejecución de archivos en carpetas .ASP
http://www.vsantivirus.com/vul-iis-dir-asp.htm
Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy
Internet Information Server (IIS), permite la ejecución automática de cualquier archivo dentro de una carpeta llamada [NOMBRE].ASP.
Cuando un directorio se nombra como si se tratara de un archivo .ASP, el motor que interpreta estos archivos en el IIS, ejecuta cualquier archivo que se coloque dentro de ese directorio, sin importar su extensión.
Esto puede ser potencialmente peligroso cuando los usuarios tienen permisos para crear directorios y subir imágenes a un servidor. Un usuario malicioso puede subir un script ASP con la extensión de una imagen, y ejecutarlo en el servidor.
Para comprobarlo, un exploit puede ser crear un directorio en el directorio web de su servidor, con el nombre TEST.ASP, y crear dentro del mismo, un archivo de texto. Luego, renombrar este archivo con una extensión .GIF (Ej.: TEXTO.GIF).
Si luego se comprueba el siguiente enlace:
http://[servidor]/test.asp/texto.gif
En su navegador verá el contenido de dicho archivo.
Ejemplo en línea:
http://badwebmasters.net/advisory/013/test.asp/exploit.gif
Microsoft fue avisado el 16 de junio de 2003, y aún no existe una solución para este problema (salvo restringir que los usuarios puedan crear directorios o subir archivos).
Créditos:
badWebMasters < badwebmasters@online.de >
Fuente:
http://badwebmasters.net/advisory/013/
Referencias:
aspforum.de "Verschickter IIS..." (alemán)
http://aspforum.de/topic.asp?TOPIC_ID=13863
Path Parsing Errata in Apache
http://cert.uni-stuttgart.de/archive/bugtraq/2003/01/msg00202.html
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|