![]() |
Эксплуатация древнего бага в MIME сниффере IE на примере Drupal x.xx. Уязвимость известная, однако, как показывает практика, мало кто о ней знает.
Суть заключается в том, что IE, получая файл с Код:
Code:Что касается Drupal, то в шестой ветке есть стандартный модуль Upload, в списке дефолтных расширений которого есть и txt. В седьмой ветке вроде бы Upload заменен на FileField, который всегда по умолчанию ставит txt. Существует три способа защиты от такой HTML инъекции: 1. Использовать заголовок Код:
Code:2. Использовать заголовок Код:
Code:3. Не разрешать загрузку text/plain файлов. Microsoft чинить баг не будет. Причем, в Chromium тоже есть MIME сниффер, но подобной уязвимсоти нет. Drupal чинить тоже ничего не будет. P.S. На английском уже давно об этом писал в своем блоге. |
древний баян, ослик всегда был чудо браузером ))
|
Баян то древний, только почему-то все про него забывают.
А это получается из серии "Как взломать Drupal?". Немного соц. инженерии и все ok. |
| Время: 15:39 |