最新网址:m.llskw.org
第45章 (第1/3页)
我对这个问题非常熟悉。我所在的公司(一个做安全方面的新 兴公司)里的一个Web服务器就曾经被攻击过,攻击者利用的就是 一个相似的漏洞。因为那位主动给我帮助的系统管理员并没有对系 统进行合理配置,这一点给了我机会,让我乘虚而入。幸运的是, 那个服务器在它自己的网络段上,是一个独立系统。)当他意识到这个漏洞让他能够从服务器上?卜载和上载文件的 时候,他就幵始琢磨这个服务器是如何搭建的。
搭建一些简易IIS服务器最普遍的思路就是,[无论谁搭建 它]都能使FrontPage授权成为可能。
实际上,这个站点也有个弱点。部署Microsoft FrontPage(-个 用来简易地创建和编辑HTML文件的应用程序)的时候并没有设置 适当的文件许可,有时候是系统管理员的一时疏忽,有时候却是管 理员为图方便有意这样设置的。在这个实例里,这就意味着任何人 都不仅能够阅读这些文件,还能够将文件上载至任何未被保护的冃 录之中。Robert很兴奋。
我正在考虑该如何进入,“天啊,我居然能阅读或编辑服务器 上任意一页文件,而不需要任何用户名和口令。”所以,我可以登 录,并且查看Web服务器的根。
认为大部分黑客都在这里错过了一次机会。
事实是,当黑客们对服务器进行网络扫描时,他们通常不会用 服务器去扩展,比如说FrontPage,去寻找那些普通的不当配置。 他们看了看[服务器的种类],然后说,“算了吧,这只不过是 Apache”或者是“这只不过是IIS”.如果FrontPage确实是配置 不当,那么这样他们就错过了把他们的工作变得更加便捷的机会。
事情进展并没有像Robert想像中的那般顺利,因为“在服务器第8草:知识产权并不安全上并没有太多的有用的东西”.然而,当他用浏览器访问这个站点 的时候,他还是发现了一个名为的应用程序。而且很快,这个(程 序)将会被证实是非常有用的,但是登录它需要输入口令。
所以,我努力思考着:到底该怎么做才能够搞定这个玩意呢? 我不太喜欢做的一件事就是,通过上栽某些其他文件到Web服务 器,因为一旦管理员查看他们的Web日志,就会发现当成百上千 的人都是登录到helpdesk.exe的时候,突然,发现有一个南太平洋 的家伙却登录到了 two.exe或者其他的什么机器上,他们一定会觉 得很奇怪,肯定会仔细考虑原因的,不是吗?所以我要试着不在曰 志中留下蛛丝马迹。
这个He丨pdesk应用程序是由一个单独的可执行文件和一个动 态链接库(DLL, dynamic-link library)文件组成的(动态链接库文件 是指用。DLL作为
(本章未完,请点击下一页继续阅读)
最新网址:m.llskw.org