[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[stalk:00404] Re: IIS CGI Filename Decode Error Vulnerability
- To: <security-talk@xxxxxxxxxxxxxxxxxxxx>
- Subject: [stalk:00404] Re: IIS CGI Filename Decode Error Vulnerability
- From: Shikap <shikap@xxxxxxxxxxxx>
- Date: Wed, 16 May 2001 16:48:20 +0900
しかP@NT使いじゃないからなぁ、です。
on 01.5.16 3:39 PM, Seiichi Nakashima at nakasei@xxxxxxxxxxxx wrote:
> 中島です。
>
> 議論されている内容は、NT+IISだと思っているのですが、
> NT+Apacheの場合はどうなるのでしょう?
> この組合せ環境もかなりあるのではと思うのですが。
on 01.5.16 2:29 PM, TAKAGI, Hiromitsu at takagi@xxxxxxxxx wrote:
> 二度デコードが起きるという点については次のように想像できます。
>
> OS(やミドルウェア)の「インターネット対応化」を推進するために、ファ
> イルを扱う部分のパス名をURLとして表現(「file:///...」のように)可能
> にする汎用化拡張を行ったために、ファイル名をOS(やミドルウェア)に渡
> した後で、URLエンコーディングのデコード処理が実行されてしまうように
> なってしまった。その結果、アプリケーションレベルで「..¥」などを検出
> してはじくようにしていた部分がすり抜けられてしまう。
>
> と。
>
> 「..¥」等のチェック処理は、ウェブサーバのみならず、CGIやServlet等でも
> 行われているものであり、影響が一般の開発者の開発物にも及ぶので、上の推
> 定が正しいとすると、事態は極めて深刻だと思います。
と高木さんが書かれているとおり、もし上記推定メカニズムが正しいとするならば、
根本的な考え方が他のWWWサーバに通用する可能性は高いと見ています。
ただ、どういったディレクトリを経由するか、などの条件次第ではうまくいかない
かもしれませんけれど。
WWWサーバ上で%??を展開して、OS(ミドルウェア)が展開処理を全くしていないの
であれば問題ないのでしょうね。
どうなっているのかは開発者が一番知っているのだが・・・・・いない?(笑)
正直言って、「やってみるしかない」でしょ。
#でも手元にないんだな、これが。
#だれかやってみてくれぇ〜。自分のマシンでぇ〜。(^^)
あ、デコードは2回しかやってない模様。
なので、高木さんの説明が正解と思われます。
WWWサーバ1回、OS(ミドルウェア)一回の計2回ということでしょうか。
--
============================
鹿田 幸治 Koji.Shikata
E-Mail:koji.shikata@xxxxxxxxxxxx
:shikap@xxxxxxxxxxxx
snortパッチ公開中:http://www.yk.rim.or.jp/‾shikap/patch/
============================
--
- このメイリングリストに関する質問・問い合せ等は
- <security-talk@xxxxxxxxxx>までお知らせください
--
------------------------------------------------------------------------
ふとした疑問ありますか?
http://www.infoseek.co.jp/GHome?pg=gn_top.html&svx=971122