nem kell sok, hogy ez téve a támadásoknak a honlapján, vagy a legrosszabb esetben is, ha a kiszolgáló található. Ez történt az egyik legnagyobb szicíliai kiadói csoporttal, egy szerver menedzserével, amely - ahogyan ebben a cikkben rámutattam - rendkívül sérülékeny.Lehetséges helyszínek, amelyek részt vehetnek egy valódi támadásban?

több mint 151!Biztosan javítottam a hibát a kiadók szerverein a cikk közzététele előtt.

Ma június 05., a szolgáltató köszönhetően ;-)június 1. 22:00

kezdődik egy chat, ahol egy bizonyos Francesco[fiktív nevet], amelynek semmi köze, ad nekem a bűncselekmények, megmutatta nekem a webhelyét. Nos, megnyitom a Notrace.it hitelemet, további információ a domainről. Ezt a jól ismert szicíliai kiadó kezeli. Látom, hogydBlog 1.4.A helyszín Francesco

június 1. 23:00

lefekszem [mintha ez pont nincs, de hozzá kell tennem, hogy]június 2., 10:00

Jön vissza az augusztus 4-én dBlogben felfedezett sebezhetőség Francesco blogjának adminisztrációjába. AzD: Progettihacking mapella mappában lévő kizsákmányt keresem, kinyitom és futtatom. Kinyitom az exploit

futok kihasználják június 2-án, 10:05

csatlakoztam az adminisztráció a blog. Távol a lamellás / defacere akcióktól, csak egy pillantást vetek. A "Feltöltés" funkció megtekintése.

Az admin a blogjúnius 3., 21:00

Azt hiszem, vissza a blog ... Francis, visszatérve az adminisztráció és ad egy pillantást a „feltöltés” ​​csoportban. Azt szeretnénk, hogy megpróbálja betölteni egy kis script ASP hogy átvegye az irányítást a szerver ellenőrzési

[Hmm ... nem tettem]. A feltöltés megadásával látom, hogy nincsenek korlátozva a feltöltendő fájlok.Kiválasztom a kihasználnikontroll.asp

[milyen szuggesztív nevet!]a PC-ról. Kattints a Feltöltés gombra. A fájl feltöltésre kerül.Fájl feltöltése betöltött Exploit controllo.asp

június 3. 21:15

belépek //www.sitodifrancesco.it/public/controllo.asp.

Bingo!Nincs korlátozás az IIS által szabadon futtatható szerverfájlok között.A merevlemezen szerverjúnius 3-at 21:18

megpróbálok keresni egy weboldalt üzemelteti a szerver

a mappa C: inetpub, de semmi. Kapok egy villanást a zseniális:megpróbálom látni, van-e egység D:. Az egység létezik, és ott van a pompássitiwebmappa.[Hadd kitaláljam, mi van benne]D egység:június 3., 9:19

Kattintson a

sitiwebmappára. A szerveren tartózkodó összes weboldal szabadon megmutatkozik. A helyek többé-kevésbé 151-nek lesznek, amint azt az almappák száma (alkönyvtár = webhely) mutatja.A kiszolgáló által szervezett webhelyekjúnius 3., 21:21

Megpróbálom megnézni, hogy szabadon hozzáférhetek-e a különböző helyszínekhez. Próbálom az első mappával. Az IIS lehetővé teszi számomra, hogy egyszerűen bejussak. Így megpróbálok írni egy fájlt (

message.htm).tudok létrehozni egy fájlt a kiszolgálónjúnius 3. 21:23

Két perc múlva a tétova, a józan üzenet „File

írta:” közölte, hogy a fájl létrejött. A webhelycímre és a /message.htm-ra lépve, valójában ez létezik.A létrehozott fájl a szerverenjúnius 3. 21:25aztán törli a létrehozott fájl, és a szerszám, emlékeztetve „

controllo.asp? Action = toolcancella

Saját eszköz már nem létezik a kiszolgálónjúnius 3 , 21:30kapcsolatot a kiadóval, amely jelzi, hogy a vizsgált „(in) biztonságát a szerverek és azt mondta nekik, hogy érintetlenül hagyta a naplót, hogy megértsék a támadás módját használják. Időközben Francesco "jó" lesz.

Ahogy megértetted, nem tettem semmi kárt. De gondolok egy

defacer: felülírja a védelmet, betölt egy olyan ASP fájlt, amely minden kezdőlapot helyettesít vagy mindent töröl.

Ez a „lépésről lépésre” nem az a célja mint ösztönzést nem kár, hanem csak azt akarja mutatni, hogy egy rosszul megírt webes alkalmazás elősegítheti a támadás egy weboldalon (tudtam üzeneteket a blog), valamint, hogy a szerver teljes ellenőrzése.Nem helyénvaló az az IIS (amely rosszul lett beállítva) korlátozások hiánya és az írási / módosítás / törlés engedélyek jelenléte mindenütt.