nem kell sok, hogy ez téve a támadásoknak a honlapján, vagy a legrosszabb esetben is, ha a kiszolgáló található. Ez történt az egyik legnagyobb szicíliai kiadói csoporttal, egy szerver menedzserével, amely - ahogyan ebben a cikkben rámutattam - rendkívül sérülékeny.Lehetséges helyszínek, amelyek részt vehetnek egy valódi támadásban?
több mint 151!Biztosan javítottam a hibát a kiadók szerverein a cikk közzététele előtt.
Ma június 05., a szolgáltató köszönhetően ;-)június 1. 22:00
kezdődik egy chat, ahol egy bizonyos Francesco[fiktív nevet], amelynek semmi köze, ad nekem a bűncselekmények, megmutatta nekem a webhelyét. Nos, megnyitom a Notrace.it hitelemet, további információ a domainről. Ezt a jól ismert szicíliai kiadó kezeli. Látom, hogydBlog 1.4.A helyszín Francesco
június 1. 23:00
lefekszem [mintha ez pont nincs, de hozzá kell tennem, hogy]június 2., 10:00
Jön vissza az augusztus 4-én dBlogben felfedezett sebezhetőség Francesco blogjának adminisztrációjába. AzD: Progettihacking mapella mappában lévő kizsákmányt keresem, kinyitom és futtatom. Kinyitom az exploit
futok kihasználják június 2-án, 10:05
csatlakoztam az adminisztráció a blog. Távol a lamellás / defacere akcióktól, csak egy pillantást vetek. A "Feltöltés" funkció megtekintése.
Az admin a blogjúnius 3., 21:00
Azt hiszem, vissza a blog ... Francis, visszatérve az adminisztráció és ad egy pillantást a „feltöltés” csoportban. Azt szeretnénk, hogy megpróbálja betölteni egy kis script ASP hogy átvegye az irányítást a szerver ellenőrzési
[Hmm ... nem tettem]. A feltöltés megadásával látom, hogy nincsenek korlátozva a feltöltendő fájlok.Kiválasztom a kihasználnikontroll.asp
[milyen szuggesztív nevet!]a PC-ról. Kattints a Feltöltés gombra. A fájl feltöltésre kerül.Fájl feltöltése betöltött Exploit controllo.asp
június 3. 21:15
belépek //www.sitodifrancesco.it/public/controllo.asp.
Bingo!Nincs korlátozás az IIS által szabadon futtatható szerverfájlok között.A merevlemezen szerverjúnius 3-at 21:18
megpróbálok keresni egy weboldalt üzemelteti a szerver
a mappa C: inetpub, de semmi. Kapok egy villanást a zseniális:megpróbálom látni, van-e egység D:. Az egység létezik, és ott van a pompássitiwebmappa.[Hadd kitaláljam, mi van benne]D egység:június 3., 9:19
Kattintson a
sitiwebmappára. A szerveren tartózkodó összes weboldal szabadon megmutatkozik. A helyek többé-kevésbé 151-nek lesznek, amint azt az almappák száma (alkönyvtár = webhely) mutatja.A kiszolgáló által szervezett webhelyekjúnius 3., 21:21
Megpróbálom megnézni, hogy szabadon hozzáférhetek-e a különböző helyszínekhez. Próbálom az első mappával. Az IIS lehetővé teszi számomra, hogy egyszerűen bejussak. Így megpróbálok írni egy fájlt (
message.htm).tudok létrehozni egy fájlt a kiszolgálónjúnius 3. 21:23
Két perc múlva a tétova, a józan üzenet „File
írta:” közölte, hogy a fájl létrejött. A webhelycímre és a /message.htm-ra lépve, valójában ez létezik.A létrehozott fájl a szerverenjúnius 3. 21:25aztán törli a létrehozott fájl, és a szerszám, emlékeztetve „
controllo.asp? Action = toolcancella
”Saját eszköz már nem létezik a kiszolgálónjúnius 3 , 21:30kapcsolatot a kiadóval, amely jelzi, hogy a vizsgált „(in) biztonságát a szerverek és azt mondta nekik, hogy érintetlenül hagyta a naplót, hogy megértsék a támadás módját használják. Időközben Francesco "jó" lesz.
Ahogy megértetted, nem tettem semmi kárt. De gondolok egy
defacer: felülírja a védelmet, betölt egy olyan ASP fájlt, amely minden kezdőlapot helyettesít vagy mindent töröl.
Ez a „lépésről lépésre” nem az a célja mint ösztönzést nem kár, hanem csak azt akarja mutatni, hogy egy rosszul megírt webes alkalmazás elősegítheti a támadás egy weboldalon (tudtam üzeneteket a blog), valamint, hogy a szerver teljes ellenőrzése.Nem helyénvaló az az IIS (amely rosszul lett beállítva) korlátozások hiánya és az írási / módosítás / törlés engedélyek jelenléte mindenütt.