Microsoft IIS 0Day Vulnerability in Parsing Files (semi‐colon bug)

IIS에서 제로데이 관련 정보가 보여서 포스팅 합니다. 아는분께 물어본 결과 꽤 오래된 정보라고 하는데 왜 전 몰랐을까요... -_- 상세내용은 아래와 같습니다.

  1. 예를들어 [test.asp;.jpg] 파일의 경우 웹 애플리케이션은 JPEG로 판단하지만 IIS는 ASP파일로 판단.

  2. 세미콜론 외에도 [:]을 이용하면 임의의 확장자를 붙여 빈 파일을 만들수 있다고 함. 예를 들어 [test.asp:.jpg]를 NTFS 파티션에 업로드하면 [test.asp] 라는 빈 ASP 파일이 생성. 이것은 NTFS 파티션의 ADS(Alternate Data Streams)에 의한 것으로 세미콜론 취약점과 다른 문제라고 함.

자세한 내용은 아래 문서를 참고하세요.
http://soroush.secproject.com/downloadable/iis-semicolon-report.pdf

추가적으로 31337 포트로 여러 쉘코드를 포함한 파일을 생성해주는 코드가 공개되었습니다.
http://www.exploit-db.com/exploits/10791

https://jjoon.net/page/wp-content/uploads/1/1134472146.py

답글 남기기

이메일 주소를 발행하지 않을 것입니다. 필수 항목은 *(으)로 표시합니다