|
作者:SQL sql@263.net">sql@263.net
# k# Q% b. w( h- L* r+ |' a: K主页:www.isfocus.net5 F' T0 |* E p
FrontPage Extended Privilege Hole(流光里的叫法)是指某些时候有的网络管理员利用) ] Y+ A; g- y/ Z
FrontPage 的扩展来管理自己的站点的时候而忘记设置密码的情况。这不算是一种漏洞只能
( u4 W6 o0 y8 F/ Y' f, ~算是一种配置上的失误就好象默认空口令的SQL SERVER 一样。但和SQL SERVER 一样最8 n/ R, N2 A" _4 _( d* f
新版本的FrontPage 不会再让人轻易犯这种低级错误了。1 ^0 v; e( r6 ?4 R) l
如果你喜欢拿一个扫描软件在网络上进行大面积的扫描探测的时候就会发现网络上还
) x! [: @0 i# Q( u$ W+ {是有不少计算机存在这种安全问题的。正好公司叫我总结总结网络上一些常见的攻击方法所( z" h: d. k7 e1 R
以就从它开始好了。首先翻翻以前的扫描记录和结果确定一个主机来做今天的演示。
) g8 l( I1 D: l 
3 a1 | D- Y. G9 o3 K' \- w
- U. H+ ]% j4 f" [首先打开本地安装的Microsoft FrontPage 从文件菜单中选择打开站点一项目。
' }2 l6 |$ d1 x: G 6 }7 b; C$ g8 ~
在弹出的打开站点的对话框中写入存有安全问题的主机地址格式为:http://IP 然后点击打# \8 U- I8 R9 H+ f9 `- r
开就可以了。 ; N2 o+ I# ~) K

( X0 S1 ^2 F( H6 v5 \5 x1 M ^根据网络情况的不同,过一会我们就可以在Microsoft FrontPage 里看到远程站点中的目录结5 f! C2 {9 t, F, ]
构和文件了,这时候我们可以自由的像在本地编辑一样来操作远程主机的站点文件。
" M4 ]6 S: m" N2 Z ; I* l6 U7 h& Q
8 V4 B2 M: I. V/ v根据实现观察的结构,知道了对方站点是采用ASP 和SQL SERVER 交互存储的站点,所以/ ?0 ?. @8 J1 ]! E
仔细查找对方ASP 的源文件内容,不一会叫找到了对方SQL SERVER 数据库管理员SA 的
8 u" F" _" g- }' T密码。利用这个密码远程连接上去可以直接获得管理员的权限。 4 d: i( h7 c' B" Y2 Q8 z

9 `; ?$ o4 k6 ?! |+ t7 D还有一种方法就是选择在对方站点上新建立一个ASP 文件,利用ASP 的远程管理功能来实
% e" o. ?( V$ A6 H4 w: D现突破WEB 页面的访问限制。 , y" J% X7 r; J8 Q
/ T9 x" U9 N3 v, R% J9 C& Z
这里我简单的拷备了一个的cmd.asp 过去,可以通过页面方式来实现交互的CMD6 t7 V- g) }6 ]+ G# H
环境的一个ASP 文件。 % O f" z6 _) K" P/ H7 T! ^3 }) P

) f3 f9 o" ~$ o完成以后,选择保存Microsoft FrontPage 就自动把我们新建立的文件保存在远程的WEB 目
) U$ |% P5 w: O3 Q' v9 O录下了,现在我们用IE 就可以直接访问这个ASP 的后门了,上面是我执行dir c:\命令的返" f M: w" n3 N0 \4 u5 s+ s4 N
回结果。
4 p6 R) t' J. R/ A/ P2 s: t3 t7 G可以看到一个小小的配置错误危害都是十分大的,希望各位网络管理人员多多注意。
( B4 l' G1 ~7 o0 M# X3 R3 r
9 q: }) K0 U. Z% f) T4 i2 Q |