[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[connect24h:03415] Re: FYI:IIS5.0 .idq overrun remote exploit code



はまもとです。

>   c:\ のアクセス権が everyone: フルコントロール (default) だと
>   攻撃は成功します。

こちらで成功して

>   c:\ のアクセス権を (port139 さんのところに書いてあるように) まと
>   もな値に変更しておくと、攻撃は失敗します。

こっちで失敗するのは実行している権限がsystem権限だからでしょうね。


+---------------------------------------------------------------------
| はまもと
| ■常時接続の宴(インターネット常時接続ニュースサイト)
| http://cn24h.hawkeye.ac/
| ■24 時間常時接続メーリングリスト開催中
| http://cn24h.hawkeye.ac/connect24h.html
| ■セカンダリDNS互助会
| http://cn24h.hawkeye.ac/dns.html 
+----------------------------------------------------------------------


------------------------------------------------------------------------
            まだいる? 梅雨前線。            
      http://tenki.infoseek.co.jp/gms_b.html?svx=971122