home *** CD-ROM | disk | FTP | other *** search
/ Hackers Handbook - Millenium Edition / Hackers Handbook.iso / library / hack / asp_hole.txt < prev    next >
Encoding:
Text File  |  1998-07-17  |  2.5 KB  |  67 lines

  1. By appending ::$DATA to .asp URLs you are able to download the ASP source code from Microsoft web servers
  2.  
  3. [from http://www.rootshell.com/ ]
  4.  
  5. Date: Tue, 30 Jun 1998 15:27:32 +0200
  6. From: Paul Ashton <paul@ARGO.DEMON.CO.UK>
  7. Sender: Windows NT BugTraq Mailing List <NTBUGTRAQ@LISTSERV.NTBUGTRAQ.COM>
  8. Subject: ASP vulnerability with Alternate Data Streams
  9.  
  10. Following on from the last .asp vulnerability which applied to
  11. URLs ending in spaces, and the previous that allowed .asps to
  12. be read if they end in ".", it turns out that there is yet
  13. another due to Alternate data streams.
  14.  
  15. The unnamed data stream is normally accessed using the filename
  16. itself, with further named streams accessed as filename:stream.
  17. However, the unnamed data stream can also be accessed using
  18. filename::$DATA.
  19.  
  20. If you open http://somewhere/something.asp::$DATA it turns out
  21. that you will be presented with the source of the ASP instead
  22. of the output. Deja vu?!
  23.  
  24. It is left as an exercise for the reader to thing of further
  25. implications in other programs running on NT. Obviously,
  26. anything that to tries to restrict access based on filename
  27. instead of ACLs is going to have a hard time after this and
  28. the other recent revelations.
  29.  
  30. Paul
  31.  
  32. ---------------------------------------------------------------------------
  33.  
  34. Date:         Thu, 2 Jul 1998 09:42:28 -0700
  35. From:         Karan Khanna <karank@MICROSOFT.COM>
  36. Subject:      ASP vulnerability with Alternate Data Streams
  37.  
  38. Microsoft has a fix for this issue identified by Paul Ashton for both IIS 3
  39. and IIS 4. This  is currently in testing and will be posted today. Please
  40. visit http://www.Microsoft.com/security <http://www.Microsoft.com/security>
  41. for a description of the issue and the location for the fix.
  42.  
  43. ---------------------------------------------------------------------------
  44.  
  45. Date: Wed, 1 Jul 1998 22:30:57 -0400
  46. From: Russ <Russ.Cooper@RC.ON.CA>
  47. Subject: Re: Alert: Microsoft Security Notification service
  48.  
  49. First, a clarification to the "Disable READ Access" workaround
  50. statement.
  51.  
  52. You can prevent the ASP's from being viewed by disabling READ access
  53. within MMC for the ASPs. If you disable READ access for your entire site
  54. (or all files, like .gif, .htm, .etc) then those files will not be
  55. displayed at all.
  56.  
  57. ASPs need execute only, all non-executing files need READ access to
  58. display normally.
  59.  
  60. Second, Microsoft have been notified. Expect a fix announcement shortly.
  61.  
  62. Third, I was able to talk to Bob Denny (author of O'Reilly's WebSite
  63. Pro), it is not affected by this exploit. I was not able to find a
  64. contact at Netscape to ask.
  65.  
  66. Cheers,
  67. Russ