[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[stalk:00394] Re: IIS CGI Filename Decode Error Vulnerability





しかP@ひさかたぶり、です。
#ちょっとDoS攻撃受けてまして。
#攻撃しているのは会社(^^;と私の歯から(^^;;;;

on 01.5.15 8:42 PM, MICKY at micky@xxxxxxxxx wrote:
> 犬なりに手抜きsnortルール書きました。
> 
> alert TCP $EXTERNAL_NET any -> $HOME_NET 80 (msg:"IIS UNICODE ATTACK
> DETECTED"; content:"/scripts/..%255c..%255cwinnt/system32/cmd.exe"; nocase ;)
> 

これもIIS Unicodeといっしょで、"%255c"で引っかけるだけじゃだめみたい。
> /* Modify this value to whichever sequence you want.
>  *
>  * %255c = %%35c = %%35%63 = %25%35%63 = /
>  *
>  */
     From "IIS Exploit" by Filip Maertens <filip@xxxxxxxxxx> on Bugtraq

なので、4×2=8のルールを最低でも作る必要がありそうな・・・・

あと、どうして%255cとかで"/"や"¥"に変化しちゃうんでしょう?
アルゴリズムが分かればsnortのプリプロセッサにできるんだけどなぁ。
#ルールセットじゃちょっと苦しいと思うんですよねぇ。

-- 
===?=======================
  鹿田 幸治       Koji.Shikata
   E-Mail:koji.shikata@xxxxxxxxxxxx
            :shikap@xxxxxxxxxxxx
snortパッチ公開中:http://www.yk.rim.or.jp/‾shikap/patch/
============================


--
- このメイリングリストに関する質問・問い合せ等は
- <security-talk@xxxxxxxxxx>までお知らせください
--
------------------------------------------------------------------------
           ふとした疑問ありますか?           
   http://www.infoseek.co.jp/GHome?pg=gn_top.html&svx=971122