Tworzenie witryny narażonej na atak jest bardzo ograniczone, aw najgorszym przypadku nawet serwer, na którym się znajduje. Tak stało się z jedną z największych sycylijskich grup wydawniczych, menedżerem serwera, który, jak wskazałem w tym artykule, jest bardzo podatny na ataki.Możliwe miejsca, które mogą być zaangażowane w prawdziwy atak?
ponad 151!Zanim opublikuję ten artykuł, naprawiłem błąd na serwerach wydawców.
Dzisiaj, 05 czerwca dostawcę thanks ;-)1 czerwca 22:00
Zaczyna się w pogawędkę gdzie pewna Francesco[fikcyjne nazwisko], nie mając nic do roboty, daje mi przestępstw, pokazuje mi swoją witrynę. Otwieram kredyt Notrace.it, aby uzyskać więcej informacji na temat domeny. Jest zarządzany przez znanego sycylijskiego wydawcę. Widzę, że montujedBlog 1.4.Witryna Francesco
1 czerwca 23:00
idę spać [Udawaj ten punkt nie jest, ale muszę dodać, że był]2 czerwca 10:00
Pochodzi z powrotem do Luka odkryta przeze mnie w dBlog w sierpniu 04, aby wejść na administrację bloga Francesco. Szukam exploita w folderze cart D: Progettihacking, otwórz go i uruchom.Otwieram exploitWykonaj exploita2 czerwca o 10:05
Wszedłem do administracji z bloga. Daleko od działań lamellarnych / defacere, po prostu popatrzę. Zobaczenie funkcji "Prześlij".
Administrator bloga
3 czerwca, godz. 21.00Myślę, że z powrotem na blogu ... Francesco, wracam do administracji i zajrzyj do sekcji "Prześlij". Chcę spróbować załadować skrypt ASP, aby przejąć kontrolę nad serwerem
[umm ... Nie miałem nic do zrobienia]
. Wchodząc do uploadu widzę, że nie ma żadnych ograniczeń co do plików, które mają być przesłane.Wybieram exploitcontrollo.asp[co za sugestywna nazwa!]
z mojego komputera. Klikam na Upload. Plik zostanie przesłany.Prześlij plik załadowany Exploit controllo.asp3 czerwca 21:15
wejdę //www.sitodifrancesco.it/public/controllo.asp.
Bingo!
Żadne ograniczenie przez IIS nie może działać swobodnie między plikami serwera.Dysk twardy serwera3 czerwca, 21.18Próbuję przeszukać strony hostowane przez serwer w folderze
C: inetpub
, ale nic. Dostaję błysk geniuszu:spróbuj sprawdzić, czy istnieje jedność D:. Jednostka istnieje i jest pompatyczny foldersitiweb.[Pozwalam ci zgadnąć, co w nim jest]Jednostka D:3 czerwca, 21.19Kliknij na folder
sitiweb
. Wszystkie witryny znajdujące się na serwerze są mi pokazywane swobodnie. Strony powinny być mniej więcej 151, co pokazuje liczba podfolderów (podfolder = miejsce).Strony internetowe hostowane przez serwer3 czerwca, 21:21Próbuję sprawdzić, czy mam bezpłatny dostęp do różnych stron. Próbuję z pierwszym folderem. IIS pozwala mi łatwo wejść. Próbuję więc napisać plik (strona
message_pl.htm
).utworzyć plik na serwerze3 czerwca 21:23Po dwóch minut niezdecydowany, trzeźwy komunikat „File
napisał” informuje mnie, że plik został utworzony. Przechodząc do adresu strony i /message.htm, w rzeczywistości istnieje.pliku utworzonego na serwerze3 czerwca 21:25potem usunąć plik utworzony i moje narzędzie, przypominając „controllo.asp? Action = toolcancella
”
Mój narzędzie już nie istnieje na serwerze03 czerwca , 21:30Skontaktuj się z wydawcą, informując, że przetestował (nie) bezpieczeństwo swoich serwerów i poinformował ich, że pozostawili dzienniki w stanie nienaruszonym, aby zrozumieć zastosowany tryb ataku. W międzyczasie Francesco staje się "dobry".Jak zrozumiałeś, nic nie zrobiłem. Ale myślę o
defacer
: może przekroczyć czapki, przesłać plik ASP, która zastąpi wszystkie stronę główną lub usunąć wszystko.Ten „krok po kroku” nie jest przeznaczony jako zachęty do zrobienia szkody, lecz jedynie chce podkreślić, że źle napisane aplikacji internetowych mogą promować atak na stronie internetowej (mogę wysyłać wiadomości na blogu), a także do podjęcia pełna kontrola nad serwerem.
Co unforgivable jest brak ograniczeń ze strony IIS (który został skonfigurowany zła) i obecności zapisywalnego / zmiana / delecji wszędzie.