Для начала стоит сказать, что данная атака применима к Microsoft Internet Information Server версии 4, 5. Атака заключаеться в получении доступа к серверу путем использования командной строки web-броузера и дыры в unicode ISS. Что нам потребуеться: Для начала формат командной строки: http://dns_ip/exec_dir/expl_code/exec_file_path?/c+command+options+path Ну что, поехали. dns_ip Это идентификатор сервера в сети. Или DNS или IP, что-то одно!!! К примеру: dns: lamos.tyt ip: 212.44.150.12 exec_dir Это директория, в которой разрешено выполнение командных файлов. В основном это cgi-bin, scripts, да, я раз встречал sscripts expl_code А вот тут самое интерестное. Это последовательность байт, которые используют эту самую дыру в unicode ISS. Последовательность фомируеться определенным образом, каким - в след. статье опишу. Вам нужно скачать файл с уже приготовленными последовательностями кодов и, если есть желание утилитку, которую я написал для облегчения формирования полной строки Вобщем так. Строки, в которых в самом начале присутствует // уже готовы к применению, остаеться лишь приписать имя сервера с ISS. Строки, которые начинаються с .. требуют указания имени сервера и папки, такие коды попались. По мере нахождения новых вариантов я буду пополнять этот файл, об этом я буду уведомлять в updates'ах. Так что читайте внимательно обновления сайта. Также планируеться апгрейд программы для парсинга кодов, возможно - генерация, пока что проблемы с алгоритмом. А вообще поищите на разных поисковиках. советую google.com Строка для поиска - deface attack, deface code codes util by black c0de util src C++ exec_file_path Тут путь к исполняемому файлу. Нам хватит командной строки. Исключим такой вариант как windows 9X и будем считать. что у нас NT со своей cmd.exe, которая находиться в %systemroot%system32 Да, тут вы можете использовать любую программу! Самое главное, чтобыона находилась в папке с правами на выполнение! command Это комманда, посылаемая выполняемому файлу, тобишь нашему cmd.exe. Во всех deface-codes заданы команды на листинг корня диска c:, тоесть комманда dir options это параметры. к примеру для dir пригодиться параметр /X, который позволит выводить имена файлов и папок в формате 8.3, это пригодиться, так как через строку браузера только в таком фомате имена и указывать нужно ) path ну, это путь. тоесть в случае ?/c+dir+/X+%systemroot% нам выведет листинг системной папки винды. - а теперь пару замечаний: в командной строке пробелы пропускаются! - все плюсы, что указаны в качестве разделителей полей сохраняются! - подстрока ?/с обязательна между путем и коммандой! - имена в фомате 8.3! Теперь осталось скопировать приготовленную вами страничку. Для этого можно использовать комманду copy. Дальше - ваша фантазия. У вас есть доступ к всем ресурсам, так как программы будут работать с системными привилегиями. PS M$ уже выпустил хотфикс для ISS. PPS Также есть специальные программы, которые анализируют сервера на наличие данной уязвимости. Ищите и найдете! Опять же, на америкосовских поисковиках (XSpider) PPS Стоит подумать насчет backdoor и *.log, скоро сдесь будет утилита, чистящая логи!Теперь, что касаеться утилиты: так как в файле с кодлайнами уже указаны параметры ?/ccommand+options+path - программу следует запускать без последнего параметра. >defbc.exe codes.txt http://DNS
Deface attack on ISS
Страница: 1
Сообщений 1 страница 1 из 1
Страница: 1