Windows 版 (精华区)

发信人: seaman (翩翩少年), 信区: OS
标  题:  WINDOWS NT WARDOC中文译本-(20)
发信站: 紫 丁 香 (Thu Aug 19 09:41:59 1999), 转信

    有段时间以来, URL相关的新攻击类型每周都会出现。在上述脚本缺陷之后出现的是
另一个脚本相关的bug,它使入侵者能够在目标机上生成一个文件,随后再执行该文件。
其URL结构是:
    http://www.someserver.com/scripts/script_name%0A%0D>PATH\target.bat
    当这个缺陷首次出现时,业界有很多人都不大重视这个问题。接着,就有消息发布,
证明了入侵者为获得修复SAM拷贝会采取的具体步骤。其中就包括了上面的URL缺陷,它是
整个攻击的组成部分。
    当Microsoft发布Internet信息服务器3.0时,活动的服务器页面(active server
page)技术开始走向世界。而同时,这一发布也为影响IIS和NT4的大量新缺陷的出现打开  
了大门。
    活动的服务器页面为Microsoft界提供了简单的和动态的Web页面。人们可以通过很多
不同的方法来使用,如数据库连接、标引与搜索文档、身份认证以及用于那些讨厌的广告
标题的简单图形旋转等。
    活动的服务器页面这一概念实际上是相当有创造力的。HTML代码包括有在服务器端执
行并为最终用户生成动态内容的嵌入式脚本代码。有了这个被广泛使用的新技术,向公众
发布第一个缺陷也就指日可待了。这个被成为"dot flaw"的第一个缺陷使入侵者能够在服
务器不执行脚本的情况下查看到脚本。
    其标准的URL结构是:
    http://www.genericserverhere.com/default.asp
    其攻击URL结构是:
    http://www.genericserverhere.com/default.asp.
    这一攻击会在攻击者的Web浏览器上显示未执行代码。不用说,脚本代码会包含敏感
信息,如远程连接到数据库上的用户名/口令。在所有信息中,这一类信息是用户不希望
入侵者接触到的信息。
    当dot flaw的修复方法发布时,也发布了对付修复方法的缺陷的变体。第一个变体是
%2e。%2e是period的十六进制值,因此,这表明所提供的修复方法还不够健壮。这种缺陷
的各种变体有时还在出现。由于所有变体都产生相同的最终结果,所以这里就不一一赘述
了。下面是一些攻击URL结构:
    http://www.someserver.com/default%2easp
    http://www.someserver.com/default%2e%41sp
    http://www.someserver.com/default.asp::$DATA     
    http://www.someserver.com/shtml.dll?.asp
    安全界的每一个人都有这样的感觉:近期内,这些方法不会是最后的脚本显示方法。
随着这些脚本的应用越来越广泛,它们将包含越来越多的敏感信息。这些简单的方法可导
致入侵者轻而易举地获得敏感信息。
    就通过IIS收集信息而言,最常见和容易的攻击之一就是索引服务器(Index Server)
攻击。索引服务器是一个包括在internet信息服务器(IIS)3.0中的小搜索引擎模块。这个
模块使Web管理员能够向访问其站点的访问者提供搜索Web站点内容的可搜索界面。虽然索
引服务器本身并没有什么问题,但如果Web站点管理员缺乏培训就会出现问题。索引服务
器的安装和维护都很简单,不过,它对目录和作用域的使用会导致管理员不能正确地配置
允许权限和可搜索内容。这一配置问题会使入侵者获得在一般情况下他需要花大量的时间
和精力才能得到的对信息的访问权限。

--
※ 来源:.紫 丁 香 bbs.hit.edu.cn.[FROM: vilab.hit.edu.cn]
[百宝箱] [返回首页] [上级目录] [根目录] [返回顶部] [刷新] [返回]
Powered by KBS BBS 2.0 (http://dev.kcn.cn)
页面执行时间:4.451毫秒