Главная
Архив новостей
Безопасность в Unix
Безопасность в Windows
Сборник FAQ'ов
Телефония, фрикинг
Кредитные карты
Криптография
Истории о хакерах
Программы, утилиты
_el@sp.sz.ru

RB2 Network

веб-сервера : уязвимые скрипты и модули


Team Void


ОЧЕРЕДНЫЕ ПРОБЛЕМЫ У IIS И ДОПОЛНЕНИЙ К НЕМУ:

Надстройка над IIS Приложение SalesLogix Eviewer позволяет осуществлять просмотр данных программы для управления проектами SalesLogix через броузер. Данный модуль к Internet Information Server, как всегда, поставляется с комплектом скриптов администрирования, которые, как всегда, не содержат процедур проверки передаваемых им параметров на опасность для приложения.

Итак, приведённый URL даст команду DLL приложения завершить работу, перечитать конфигурационные настройки и перезапустиьтся. Но на самом деле после получения такого запроса приложение "свалится" и потребует перезагрузки для нормального перезапуска. Вдобавок, доступ к администрирующему модулю не требует отсутствие пароля, чтобы отдать команду на завершение работы:

http://yourserver.com/scripts/slxweb.dll/admin?command=shutdown

Так же в руководстве по установке пограммного обсепечения встречаются рекомендации и советы разработчика ставить IIS по умолчанию в c:\inetpub\wwwroot.

Занимаясь проблемами защищённости хостингов от непривилегированных пользователей извне, мало кто думает о том, что юзеры могут творить друг с другом. В очередной разсистема разделения прав пользователей Windows NT оказалась неспособна разграничить доступ к их файлам и папкам - пользователь любого virtualhost'a может читать файлы пользователей соседних хостов, используя ASP. Операции с файлами производит модуль C:\WINNT\SYSTEM32\INETSRV\ASP.DLL. Cкрипт, который после исполнения скопирует файл из одной юзерской папки в другую, приведён ниже:

<%@Language=|VBScript|%> <% Response.Buffer=True %> <% Dim objFSO Set objFSO = Server.CreateObject(?Scripting.FileSystemObject|) objFSO.CopyFile | C:\inetpub\users\user1\file1 ?, ?C:\inetpub\users\user2\file2| Set objFSO = Nothing %> Решение данной проблемы довольно простое - все virtualhost'ы по умолчанию работают из-под одинакового IUSR_GUEST. После создания в менеджере хостов IIS нового элемента следует отредактироваить права на него, и поставить владельцем другого пользователя - после этого скрипты будут исполняться уже из-под него и не будут иметь права на доступ к файлам владельцев соседних хостов.

MS INDEX SERVER И ЧТЕНИЕ ФАЙЛОВ

Надстройка над MS IIS Webits опять послужила причиной того, что неавторизованный пользователь стал способен читать исходные тексты asp-скриптов. После ликвидации подобной уязвимости, открытой ещё пару месяцев назад, Mnemonix обнаружил схожий эффект, возникающий при запросе htw-файла (пусть даже несуществующего) с параметром CiWebHitsFile, поставленным в имя существующего на сервере скрипта: http://victim.dom/test.htw?CiWebHitsFile=/default.asp& CiRestriction=none&CiHiliteType=Full Данный запрос отдаст результат работы ASP-скрипта, казалось бы, ничего страшного ? но если поставить после имени ASP-файла пробел (%20), то мы увидим его ценные исходные тексты. Часть проблемы заключается в том, что 'test.htw' - это несуществующий файл, который может показывать на любой файл в файловой системе, скорее - это виртуальный файл, находящийся в памяти, и любой запрос к .htw - файлам отрабатывается модулем webhits.dll.

Решение проблемы простое - в свойствах хоста из консоли управления IIS уберите обработку файлов с расширениями .htw модулем webhits.

УЯЗВИМОСТЬ WEBSTAR 4.0

Данный сервер работает под управлением MacOS, и служит для обеспечения функционирования web, mail и ftp-сервисов. Web-service, вхожящий в его состав, подвержен переполнению буффера, которое возникает при больших (килобайтных) запросах GET. Сайт разработчика - www.starnine.com, каких-либо патчей или информации от них пока не поступало.
 duke.


<== Back to main page