T086学习网 | 站长学院 | 技术文档 | 成语 | 歇后语 | 帝国时代 | 代码收藏 | IP地址查询 | 生活百科 | 生日密码 | CSS压缩 | 用户评论 | 欣欣百宝箱

Microsoft ASP.NET畸形HTTP请求信息泄露漏洞

【 来源:绿盟科技作者:佚名 更新时间:2004-05-13 | 字体:
[导读]发布日期:2004-05-06更新日期:2004-05-12受影响系统: Microsoft ASP.NET 1.1Microsoft ASP.NET 1.0描述: BUGTRAQ ID: 10292ASP.NET是一套由Microsoft分发的帮助开发者构建基于WEB的应用的系统。Microsoft ASP引擎...
发布日期:2004-05-06
更新日期:2004-05-12

受影响系统:
Microsoft ASP.NET 1.1
Microsoft ASP.NET 1.0
描述:
BUGTRAQ  ID: 10292

ASP.NET是一套由Microsoft分发的帮助开发者构建基于WEB的应用的系统。

Microsoft ASP引擎不正确处理部分接收到的特殊COOKIE值,远程攻击者可以利用这个漏洞获得部分WEB应用程序的敏感信息。

攻击者通过HTTP GET请求发送COOKIE信息,如果COOKIE头字段中包含"="号,ASP尝试访问此值时,ASP引擎会返回包含敏感信息的不能处理的错误。

<*来源:Aaron C. Newman (anewman@appsecinc.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=108386144401971&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Aaron C. Newman (anewman@appsecinc.com)提供了如下测试方法:

GET /somepage.asp HTTP/1.0
Host: hostname
Cookie: =

建议:
厂商补丁:

Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/technet/security/
  • 转载请注明来源:IT学习网 网址:http://www.t086.com/ 向您的朋友推荐此文章
  • 特别声明: 本站除部分特别声明禁止转载的专稿外的其他文章可以自由转载,但请务必注明出处和原始作者。文章版权归文章原始作者所有。对于被本站转载文章的个人和网站,我们表示深深的谢意。如果本站转载的文章有版权问题请联系我们,我们会尽快予以更正。
更多
留言建议ASP探针PHP探针站长Enjoy的Blog
© 2017 T086学习网 - T086.com(原itlearner.com)
RunTime:11.96ms QueryTime:7