Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Эта уязвимость была проверена на IIS 4.0 и 5.0 с SP2 и самыми последними заплатами защиты от 1 апреля 2002



Когда IIS получает запрос к какому-либо файлу, он проверяет, соответствует ли расширение на файле в запросе расширению в отображенных сценариях. Затем он передает запрос к ISAPI фильтру для дальнейшей обработки,.htr файлы могут не присутствовать на системе для запроса, который будет обработан ISM.DLL.

Специальный запрос к ISM.DLL может вызвать переполнение кучи в процессе обработки. Это переполнение может использоваться для выполнения произвольного кода с правами IWAM_COMPUTERNAME.

Уязвимость может использоваться для распространения саморазмножающихся червей. Уязвимость найдена в IIS 4.0-5.1."

К сожалению, на сайте SecurityLab.ru для рассматриваемой уязвимости предложен эксплойт только для систем Unix и Pyton, что затрудняет его использование в домашних условиях. Такая ситуация очень распространена, и поиск эксплойтов для других уязвимостей чаще всего приносит всего лишь исходный код программ, что характерно для такого рода инструментов (может быть, это связано с наличием проблем в их разработке).

Более обширную информацию о найденных уязвимостях предоставляет программа CGI Vulnerability Scan (http://www.wangproducts.co.uk), рабочее окно которой представлен на Рис. 13.

Рис. 12. Сканер CGI Vulnerability Scan достаточно прост и эффективен

В приложенной к программе документации можно найти описание уязвимых CGI-сценариев, известных программе, однако эта база данных поддерживается недостаточно эффективно - новые уязвимости в ней отсутствуют. За ними следует охотиться на сайтах Интернета, например, SecurityLab.ru (http://www.securitylab.ru), где очень часто мелькают сообщения о только что найденных уязвимостях серверов IIS (и других серверов), сопровождаемые описаниями уязвимостей и даже использующими их эксплойтами для хакинга серверов IIS.

Итак, приложив некоторое умение, и при условии некоторого везения хакер может взломать сервер HTTP - и дело сделано. Ну а если это ему не удастся - что же еще полезного для хакинга компьютерной сети организации или для других целей можно извлечь из Web-сайта? Осталась одна возможность - исследовать HTML-код Web-страничек, который подчас хранит в себе очень много интересных открытий. Но чтобы исследовать код HTML, его следует загрузить из Web, поскольку подробное изучение кода HTML дело не быстрое и не простое. Наилучшее решение такой задачи состоит в сканировании ресурсов Web в поисках полезной информации с последующей загрузкой содержимого сайта на компьютер. Признанным фаворитом среди инструментов, предназначенных для таких операций, считается программа Teleport Pro (http://www.tenmax.com), предоставляющая широкий набор возможностей по настройке процедур поиска в сети Web и загрузке найденных ресурсов на локальный компьютер. Вкратце опишем возможности Teleport Pro.





Дата публикования: 2014-11-03; Прочитано: 342 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.008 с)...