Peter.V op zaterdag 07 januari 2006 18:10:
> Aangeraden wordt om alle URL's te blokkeren die
> eindigen op .wmf
Dat heeft nauwelijks zin, om minstens drie redenen.
[list=1]
[*]Webservers sturen bijna altijd een zogenaamd MIME type
mee. Waarschijnlijk zullen alleen IIS webservers het juiste
mimetype van wmf files meesturen ("image/x-wmf"), anderen
zullen "text/plain" of "binary/octet-stream" aan je browser
meegeven tijdens het ophalen van het bestand. Als er een
bekend MIME type meegestuurd wordt, zal jouw browser de
extensie volledig negeren.
[*]Als er een onbekend MIME type wordt meegestuurd zal eerst
naar de inhoud van de file worden gekeken. Alleen als dat
ook niet klopt wordt naar de extensie gekeken.
[*]Met de volgende aanduiding in de header die aan jouw
webbrowser kan worden aangeboden:
Content-Disposition: inline; filename="browsercheck.wmf"
kan de beveiliging die jij voorstelt mogelijk ook worden
omzeild.
[/list=1]
Je kunt dit zelf testen op deze pagina:
http://www.heise.de/security/dienste/browsercheck/demos/ie/wmf.shtmlZowel "Test" als "neue Variante, als TIF-Datei" verwijzen
naar een pagina met .php als extensie van de URL maar laden
wmf exploits. In het geval van die "TIF-Datei" ontvangt jouw
browser een header voorafgaand aan de feitelijke file, die
er als volgt uitziet:
HTTP/1.1 200 OK
Date: Sun, 08 Jan 2006 21:06:53 GMT
Server: Apache/1.3.34
Vary: User-Agent
Content-Disposition: inline; filename="browsercheck.tif"
Content-Length: 16796
Connection: close
Content-Type: image/tiff
Info over hoe MSIE bepaalt wat te doen met files die worden
gedownload:
http://msdn.microsoft.com/workshop/networking/moniker/overview/appendix_a.aspInfo over Content-Disposition:
http://www.faqs.org/rfcs/rfc2183.htmlDe MIME koppelingen in de registry vind je onder
HKey_Classes_RootMimeDatabaseContent Type
Erik van Straten