Windows 版 (精华区)
发信人: seaman (翩翩少年), 信区: OS
标 题: WINDOWS NT WARDOC中文译本-(19)
发信站: 紫 丁 香 (Thu Aug 19 09:41:02 1999), 转信
我们再重新开始:
1) IIS Web服务器允许黑客通过输入
/scripts/abracadabra.bat?&COMMAND1+?&COMMAND2+?&...+?&COMMANDN来执行他的
“批处理文件”。在Netscape服务器中,只能执行单一命令。
2) 在/scripts目录下没有abracadabra.bat文件,但.bat扩展名被映射到
C:\WINNT35\System32\cmd.exe。在Netscape服务器中,实际的.bat文件必须存在。
3) 在黑客输入象"time"或"date"这样的命令作为COMMAND[N]时,IIS Web服务器不
会记录任何信息。在Netscape服务器上,错误记录会有一个关于远程IP和您试着执行的命
令的记录。
如果您不能正确地掌握这种情况下所发生的一切,入侵者就会采用以上攻击顺序在服
务器端生成文件并予以执行。根据攻击者的技术水平和意图,其行为会产生不同的效果。
幸运的是,大多数工作环境已经不再运行旧得足以受这些缺陷影响的Internet信息服务器
版本。
在对bat/cmd缺陷进行彻底调查和证明之后不久,另一个bug又震惊了业界。同样幸运
的是,这个缺陷也仅仅对旧版本的IIS造成影响。这个被称为”double dot bug”的缺陷
使Web站点的访问者能够从允许访问的web根目录下逃脱并浏览或下载文件。很显然,最终
服务器会包含不在指定Web根目录下的敏感信息,而这个简单的缺陷会为外来者访问这些
敏感信息提供机会。这个命令是作为URL执行的,其结构如下:
http://www.someserver.com/..\..
当double dot bug不够用时,不久之后就出现了这个缺陷的另一个变体。这个新发现
的缺陷使入侵者能够执行目标机上的脚本文件。由于这个新缺陷是double dot bug的一个
变体,因此,这些脚本文件都不在web根目录下。这种攻击也是作为URL执行的,其结构如
下:
http://www.someserver.com/scripts..\..\scriptname
Internet信息服务器的WindowsNT安装需要一些用于公共访问身份认证的帐户。如果
这些帐户没有以任何方式出现,那么,每一个访问站点的访问者都要提供身份信息。这并
不是一个提供公用Web站点的非常有效的方法。在Internet信息服务器上,要使用的帐户
是IUSR_account。这个帐户及其口令都是在安装过程中生成的。根据默认值,该帐户是
Everyone群组的一个成员,而且,Everyone群组对NT驱动器上的所有信息具有只读访问权
限。这些方法与上述的缺陷相结合就会造成巨大的安全性破坏。
--
※ 来源:.紫 丁 香 bbs.hit.edu.cn.[FROM: vilab.hit.edu.cn]
Powered by KBS BBS 2.0 (http://dev.kcn.cn)
页面执行时间:3.805毫秒