[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[port139:01527] Re: HTTP Request Header
- To: port139@xxxxxxxxxxxxxxxxxxxxx
- Subject: [port139:01527] Re: HTTP Request Header
- From: Miharu <ensi@xxxxxxxxxxxxxxxx>
- Date: Wed, 16 Oct 2002 22:50:41 +0900
瞠です。
> JWNTUG Security ML をご覧の方はご存知かと思いまするが、
> IIS への DoS が www.securiteam.com にて掲載されており
> ます.
> http://www.securiteam.com/windowsntfocus/6C00C1F5QA.html
ところでJWNTUGのsecurityで話題になったときにも気になったのですが、
POST /_vti_bin/shtml.dll HTTP/1.0
Host: [32762 '/' characters]
Content-length: 22
だけをみると、FPSEがインストールされていなければ影響を
受けないと考えてよいのか?と疑問を持ってます。
#試してみればいいのだけど(汗
Microsoft IIS Malformed HTTP HOST Header Field Denial Of Service Vulnerability
http://online.securityfocus.com/bid/5907
を見てもそうなのかなーって。
> そこで、いまさらながら HTTP の Request ヘッダで利用
> されるヘッダ一覧等を探しております.
> RFC でそれらしい文書は以下に発見いたしましたが、他に
> も制限すべきヘッダなどありましたらご教授いただければ
> 幸いです.
ご所望の件とは異なりますので、あくまで参考程度ではありますが、
HTTPプロトコル
http://books-support.softbank.co.jp/isbn/1833/
な書籍が出版されてます。
よろしければのぞいてみてください。
> 5.3 Request Header Fields
> http://www.w3.org/Protocols/rfc2616/rfc2616-sec5.html#sec5.3
>
> いずれのヘッダも 1000byte もあれば通常は十分でござい
> ましょうか?
ごく最近に
IIS 5.0 Cross Site Scripting vulnerability
http://www.ntbugtraq.com/default.asp?pid=36&sid=1&A2=ind0210&L=ntbugtraq&F=P&S=&P=1391
というのがあって、そこには、
http://server/<long_buffer><script_to_execute>.idc
The total buffer must be long at least 334 chars.
というのがありました。
もっとも私の方ではテストに問題があるのか再現できなかったのでした(汗
[参考]
Microsoft IIS IDC Extension Cross Site Scripting Vulnerability
http://online.securityfocus.com/bid/5900
Microsoft IIS .idc extension error message cross-site scripting
http://www.iss.net/security_center/static/10294.php