Протоколы Internet


Список видов атак, зарегистрированных Network ICE - часть 9


2000604

HTTP asp with . appended.

2000605

HTTP cgi with ~ appended.

2000606

HTTP URL has many slashes.

2000607

HTTP URL with ::$DATA appended. Предпринята попытка доступа к файлу с завершающей последовательностью ::$DATA. Некоторые серверы в этом случае возвращают исходный файл asp, вместо того, чтобы его (asp) исполнить, таким образом атакер получает критическую информацию о сервере. Исходные тексты программы сервера часто содержат пароли, имена скрытых файлов и т.д.

2000608

HTTP GET data overflow.

2000609

Данные HTTP CGI содержат ../../../... Данные, переданные в URL, имеют подозрительный проход, содержащий ../../../..; Этот проход может быть использован для доступа к привилегированным файлам. Атакер пытается добраться по дереву каталогов до нужных ему файлов. Некоторые приложения Web используют проходы, содержащие ../../../.. . Вам следует рассмотреть URL и аргумент GET с целью проверки их корректности. Если проход в аргументе GET, указывает на попытку доступа к привилегированным данным, возможно ваш сервер скомпрометирован.

2000610

HTTP URL with blank appended.

2000611

HTTP GET data with repeated char.

2000612

IIS Double-Byte Code attempt. Специально сформированный URL, который может позволить нежелательный доступ . Выполняется попытка доступа к URL с завершающими %81 - %FE. Некоторые серверы возвращают в этом случае исходный файл, а не выполняют его, таким образом предоставляется атакеру критическая информация о сервере. Исходный текст программы сервера часто содержит скрытые пароли, имена файлов или данные об ошибках в программе.

2000613

HTTP HOST: repeated many times.

2000614

HTTP URL contains old DOS filename.

2000615

HTTP ACCEPT: field overflow.

2000616

HTTP URL contains /./.

2000617

HTTP URL contains /....

2000618

HTTP GET data contains /....

2000619

HTTP URL scan.

2000620

Whisker URL fingerprint.

2000621

Web site copying.

2000622

HTTP Authentication overflow.

2000623

HTTP POST data contains ../../../... Некоторые Web-серверы используют "скрытое" поле формы, содержащее имя файла, чтобы управлять работой программы сервера. Однако несмотря на то, что поле скрытое, оно может быть переписано. Когда форма поступает серверу, он может пренебречь проверкой корректности значения поля. Таким образом, посылая некорректную форму, хакер может получить доступ к файлам Web-сервера, содержащим критическую информацию.




Начало  Назад  Вперед