Протоколы Internet


Список видов атак, зарегистрированных Network ICE - часть 28


2002523

CGI pfdispaly.cgi.

2002524

CGI phf.

2002525

CGI rguest.exe.

2002526

CGI wguest.exe.

2002527

CGI rksh.

2002528

CGI sh.

2002529

CGI tcsh.

2002530

CGI test-cgi.tcl.

2002531

CGI test-cgi.

2002532

CGI view-source.

2002533

CGI webdist.cgi.

2002534

CGI webgais.

2002535

CGI websendmail.

2002536

CGI win-c-sample.exe.

2002537

CGI wwwboard.pl.

2002538

CGI uploader.exe.

2002539

CGI mlog.html.

2002540

CGI mylog.html.

2002541

CGI snork.bat.

2002542

CGI newdsn.exe.

2002543

FrontPage service.pwd.

2002544

.bash_history URL.

2002545

.url URL type.

2002546

.lnk URL type.

2002547

WebStore admin URL.

2002548

Shopping cart order URL.

2002549

Order Form V1.2 data URL.

2002550

Order Form data URL.

2002551

EZMall data URL.

2002552

QuikStore configuration URL.

2002553

SoftCart password URL.

2002554

Cold Fusion Sample URL.

2002555

favicon.ico bad format.

2002556

Site Server sample URL.

2002557

IIS sample URL.

2002558

IIS password change.

2002559

IIS malformed .HTR request.

2002560

IIS data service query.

2002561

.htaccess URL.

2002562

passwd.txt URL.

2002563

NT system backup URL.

2002564

CGI imagemap.exe.

2002565

adpassword.txt URL.

2002566

CGI whois suspicious field.

2002567

Cold Fusion cache URL.

2002568

IIS malformed HTW request.

2002569

CGI finger.cgi.

2002570

WebSpeed admin URL.

2002571

UBB suspicious posting.

2002572

SubSeven ICQ pager URL.

2002573

Oracle batch file URL.

2002574

sojourn.cgi argument contains %20.

2002575

Index Server null.htw exploit.

2002576

FrontPage extension backdoor URL. Прислан "подозрительный" URL. Библиотека dvwssr.dll, встроенная в расширения FrontPage 98 для IIS, включает в себя ключ шифрования "Netscape engineers are weenies!". Этот ключ может быть использован для маскирования имени запрошенного файла, который затем передается в качестве аргумента в dvwssr.dll URL. Любой, кто имеет привилегии доступа к web-серверу ЭВМ мишени может загрузить любую Web-страницу, включая файлы текстов программ ASP. Используя файл dvwsrr.dll можно также переполнить буфер. Успешная атака может позволить исполнение на сервере удаленной программы.




Начало  Назад  Вперед



Книжный магазин