MS IIS 6.0 x.asp;x.jpg/x.php;x.jpg File Execution

http://mss.skinfosec.co.kr/docs/wp-content/uploads/2009/10/skinfosec-chr-033-file-name-vulnerability-in-iis.pdf”>http://mss.skinfosec.co.kr/docs/wp-content/uploads/2009/10/skinfosec-chr-033-file-name-vulnerability-in-iis.pdf
파일의 이름은 223자까지 사용되는것으로 보이기고 jpg,gif 이외에 다른 파일 확장자도 되는지 확인 해봐야하기때문에 우선 공개된 내용으로 패턴을 만들어 보았다.
 alert tcp $EXTERNAL_NET any -> $HOME_NET 80 (msg:”MS IIS 6.0 x.asp;x.jpg/x.php;x.jpg File Execution”; flow:established, to_server; pcre:”/[a-zA-Z0-9_]{1,223}\.(asp|php)\;[a-zA-Z0-9_]{1,223}\.(jpg|gif)/mi”;sid:XXXX

Advertisements

About this entry