Este nevoie de foarte puțin pentru a face ca site-ul dvs. să fie vulnerabil la atac și, în cel mai rău scenariu, chiar și pe serverul în care acesta locuiește. Așa sa întâmplat cu unul dintre cele mai mari grupuri de publicare siciliene, managerul unui server care, așa cum am arătat în acest articol, este extrem de vulnerabil.Posibile site-uri care ar putea fi implicate într-un atac real?

peste 151!Am rezolvat problema bug-ului pe serverele editorilor înainte de a publica acest articol.

Astăzi, 05 iunie, furnizor datorită ;-)01 iunie, 22:00

Acesta începe într-un chat în cazul în care un anumit Francesco[nume fictiv], care are nimic de a face, îmi dă infracțiunile, arată-mi site-ul tău. Ei bine, îmi deschid creditul Notrace.it, pentru mai multe informații despre domeniu. Este gestionat de binecunoscutul editor sicilian. Văd că se monteazădBlog 1.4.Site-ul lui Francesco

1 iunie, 23:00

mă duc la culcare [Pretend acest punct nu există, dar trebuie să adaug că a fost]02 iunie, 10:00

Se întoarce la un vulnerabilitatea descoperită de mine în dBlog în 04 august pentru a intra în administrarea blogului lui Francesco. Mă uit la exploatare în folderulD: Progettihacking cartella, deschideți-l și rulați-l.Deschid exploatareaExecuta exploata

2 iunie, la ora 10:05

Am intrat în administrație de pe blog. Departe de acțiunile lamelare / defălare, mă uit doar. Văzând funcția "Încărcare".

Admin blog3 iunie, ora 21.00

Cred că înapoi la blog-ul ... Francesco, mă întorc la administrație și să ia o privire la secțiunea "Încărcați". Vreau să încerc să încărc un script ASP pentru a prelua controlul asupra serverului

[umm ... nu aveam nimic de făcut]. După introducerea încărcării, văd că nu există nicio limitare a fișierelor care urmează să fie încărcate.Am selecta exploatacontrollo.asp

[ce un nume sugestiv!]de la PC-ul meu. Faceți clic pe Încărcați. Fișierul este încărcat.Încărcați fișierul control.aspExploit încărcate

3 iunie, la 9.15 pm

Introduceți în //www.sitodifrancesco.it/public/controllo.asp.

Bingo!Nici o limitare de către IIS nu poate rula liber între fișiere server.Server hard disk3 iunie, 21:18

Încerc să caute site-uri web găzduite de server în folderul

C: inetpub, dar nimic. Am un fulger de geniu: încercați să vedeți dacă există unitate D:. Unitatea există și există folderul pompossitiweb.[Te las să ghicesc ce este în ea]Unitatea D:3 iunie, 21:19Faceți clic pe

sitiweb

dosar. Toate site-urile care locuiesc pe server îmi sunt arătate liber. Site-urile ar trebui să fie mai mult sau mai puțin 151, după cum arată numărul de subfoldere (un subfolder = un site).site-uri web găzduite de server3 iunie, 21:21încerc să văd dacă am acces liber la diferite site-uri. Încerc cu primul dosar. IIS îmi permite să intru cu ușurință. Deci, încerc să scriu un fișier (pagina

message.htm

).Am creat un fișier pe server3 iunie, la 21:23După două minute ezită, mesajul sobru "

Fișier scrise

", mă informează că fișierul a fost creat. Merge la adresa site-ului și /message.htm, de fapt există.Fișierul creat pe serverul03 iunie, 21:25apoi am șterge fișierul creat și instrumentul meu, amintind „controllo.asp? Action = toolcancella

instrumentul meu nu mai există pe serverul03 iunie , 21:30Contactați editorul, raportând că au testat securitatea (în) serverelor lor și le-a spus că au lăsat jurnalele intacte, pentru a înțelege modul de atac folosit. Între timp, Francesco devine "bun".După cum ați înțeles, nu am făcut nici un rău. Dar mă gândesc la un

defacer

: ar putea depăși protecția, încărca un fișier ASP care înlocuiește toate paginile de start sau șterge totul.Acest „pas cu pas“ nu este conceput ca un stimulent pentru a face pagube, ci doar dorește să sublinieze faptul că o aplicație web prost scrisă poate promova un atac pe un site web (am putea posta mesaje pe blog), precum și pentru a lua controlul complet al serverului.

Ceea ce este nepătruns este lipsa de limitări din partea IIS (care a fost configurată greșit) și prezența permiselor de scriere / modificare / ștergere peste tot.