[基础知识]利用Frontpage 修改主页(转载)

科技网编2023-03-05 22:091730

  下面,我们来看一看第一个采用Frontpage客户机软件进行的攻击。支持Frontpage的服务器会有若干个以字母”_vti”开头的工作目录。在任何常用的搜索引擎上搜索默认的Frontpage目录会得到大量从引擎上返回的信息。然后,入侵者就能对这些服务器进行简单而又反复的攻击。这种攻击的执行过程如下: 1- 打开您自己的Frontpage 2- 进入”Open frontpage web”对话框 3- 输入您要攻击的服务器的URL或IP 如果服务器没有设口令,或者,如果允许权限是分配给Everyone群组的,Frontpage就会为您打开远程站点并允许您能够进行更改。这种攻击实际上是很简单的。如果扩展名正确,就会出现用户名/口令对话。入侵者可以尝试一些基本的组合如管理员/口令。如果入侵者有兴趣,他会一直尝试下去。 另外,入侵者还可以用同样的"open frantpage web"方法来得到完整的用户列表。这种方法可以用在brute force攻击中。鉴于对通过这种方法终止用户名的收集进行解释的文件资料已经公开发布,您就应该建立一个象FP_口令文件。

  Frontpage一般把口令存储在_vti_pvt目录下,有相同的service.pwd。入侵者会试着执行下列URL:

  尽管Frontpage口令文件是加密文件,但它是用标准DES加密的,因此,任何DES解密高手都能在正确诊断该文件后获得口令信息。另外,入侵者也会刺探其它_vti目录,因为这些目录有时也会保存敏感信息。在掌握了用户名并对口令解密后,入侵者就会用他的Frontpage重新连接并提供身份证明信息;或者,如果相同的用户名/口令在上下文中能起作用,入侵者即可通过其它方式利用这些身份证明信息,如映射网络驱动器等。 (注:Service.pwd不是唯一已知的口令文件名。已经掌握的口令文件有Authors.pwd , admin.pwd, users.pwd和administrators.pwd等。)

  在Frontpage相关的方法中,二进制FTP方法被看作是技术上最成熟的方法,虽然这种方法实现起来相当容易。这个二进制攻击会使入侵者通过Frontpage扩展名执行任意二进制文件。入侵者必须找到既支持Frontpage又支持FTP匿名可写程序的服务器。在通过FTP连接到服务器之后,入侵者就可以新建一个名为_vti_bin的目录。然后他就可以下载他想放在新建目录下的任何可执行程序。一旦上载了可执行文件,入侵者就会输入下列URL:

  看起来,能产生类似结果的相同攻击类型数不胜数。遗憾的是,事实确实如此。 在这些缺陷中,有很多已经被研究缺陷变体的人士所发现,但并不是所有影响NT Web服务的缺陷都来自Internet信息服务器。

  另外还有其它一些将在NT上运行的Web服务器软件包,象众所周知的Apache Web服务器。当然,有了这些第三方Web服务器软件包和在这些第三方软件包上运行的脚本,新的缺陷注定会暴露出来。 Webcom Datakommunikation曾经发布了一个允许Web站点的访问者在来宾卡上签名的cgi脚本。Cgi脚本的名字是guest.exe。只要发出正确的命令,这个小小的cgi脚本就会使攻击者查看到您服务器上的任意文本文件。

  访问者要签名的表格页面包含了很多隐藏字段。其中一个隐藏输入字段如下(根据David Litchfield的报告): input type="hidden" name="template" value="c:\inetpub\文件测试过。不过,攻击者必须知道他要查看的文件的正确路径。另一个“类属的”就是实现方法。

评论区