Vigil@nce - IIS : exécution de fichier uploadé
octobre 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant, autorisé à créer des répertoires et à uploader des
fichiers sur le site web, peut faire exécuter du code ASP.
Gravité : 2/4
Date création : 29/09/2010
DESCRIPTION DE LA VULNÉRABILITÉ
Un site web peut être composé de fichiers ASP, contenant du code à
exécuter : http://serveur/page-web.asp
L’administrateur peut autoriser un utilisateur à :
– créer un répertoire portant le nom "monrep.asp", dans un
répertoire exécutable du serveur web
– uploader un fichier portant le nom "fichier.jpeg", dans le
répertoire "monrep.asp"
– demander l’url http://serveur/repertoire-upload/monrep.asp/fichier.jpeg
Dans ce cas, étant donné que le nom du répertoire termine par
".asp", le contenu du fichier ".jpeg" est interprété comme du code
ASP.
Un attaquant, autorisé à créer des répertoires et à uploader des
fichiers sur le site web, peut ainsi faire exécuter du code ASP.
Cette vulnérabilité est une variante de VIGILANCE-VUL-9312
(https://vigilance.fr/arbre/1/9312).
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/IIS-execution-de-fichier-uploade-9987