Для начала стоит сказать, что данная атака применима к Microsoft Internet Information Server версии 4, 5. Атака заключаеться в получении доступа к серверу путем использования командной строки web-броузера и дыры в unicode ISS.
Что нам потребуеться:
Для начала формат командной строки: http://dns_ip/exec_dir/expl_code/exec_file_path?/c+command+options+path
Ну что, поехали.
dns_ip Это идентификатор сервера в сети. Или DNS или IP, что-то одно!!!
К примеру: dns: lamos.tyt ip: 212.44.150.12 exec_dir Это директория, в которой разрешено выполнение командных файлов. В основном это cgi-bin, scripts, да, я раз встречал sscripts expl_code А вот тут самое интерестное. Это последовательность байт, которые используют эту самую дыру в unicode ISS. Последовательность фомируеться определенным образом, каким - в след. статье опишу. Вам нужно скачать файл с уже приготовленными последовательностями кодов и, если есть желание утилитку, которую я написал для облегчения формирования полной строки
Вобщем так. Строки, в которых в самом начале присутствует // уже готовы к применению, остаеться лишь приписать имя сервера с ISS. Строки, которые начинаються с .. требуют указания имени сервера и папки, такие коды попались. По мере нахождения новых вариантов я буду пополнять этот файл, об
этом я буду уведомлять в updates'ах. Так что читайте внимательно обновления сайта. Также планируеться апгрейд программы для парсинга кодов, возможно - генерация, пока что проблемы с алгоритмом. А вообще поищите на разных поисковиках. советую google.com Строка для поиска - deface attack, deface code codes util by black c0de util src C++ exec_file_path Тут путь к исполняемому файлу. Нам хватит командной строки. Исключим такой вариант как windows 9X и будем считать. что у нас NT со своей cmd.exe, которая находиться в %systemroot%system32 Да, тут вы можете использовать любую программу! Самое главное, чтобыона находилась в папке с правами на выполнение! command Это комманда, посылаемая выполняемому файлу, тобишь нашему cmd.exe. Во всех deface-codes заданы команды на листинг корня диска c:, тоесть комманда dir options это параметры. к примеру для dir пригодиться параметр /X, который позволит выводить имена файлов и папок в формате 8.3, это пригодиться, так как через строку браузера только в таком фомате имена и указывать нужно ) path ну, это путь. тоесть в случае ?/c+dir+/X+%systemroot% нам выведет листинг системной папки винды. - а теперь пару замечаний: в командной строке пробелы пропускаются!
- все плюсы, что указаны в качестве разделителей полей сохраняются!
- подстрока ?/с обязательна между путем и коммандой!
- имена в фомате 8.3!
Теперь осталось скопировать приготовленную вами страничку. Для этого можно использовать комманду copy. Дальше - ваша фантазия. У вас есть доступ к всем ресурсам, так как программы будут работать с системными привилегиями.
PS M$ уже выпустил хотфикс для ISS.
PPS Также есть специальные программы, которые анализируют сервера на наличие данной уязвимости. Ищите и найдете! Опять же, на америкосовских поисковиках (XSpider)
PPS Стоит подумать насчет backdoor и *.log, скоро сдесь будет утилита, чистящая логи!Теперь, что касаеться утилиты: так как в файле с кодлайнами уже указаны параметры ?/ccommand+options+path - программу следует запускать без последнего параметра.
>defbc.exe codes.txt http://DNS