É preciso muito pouco para tornar seu site vulnerável a ataques e, na pior das hipóteses, até mesmo ao servidor em que ele reside. Foi o que aconteceu com um dos maiores grupos editoriais da Sicília, gerente de um servidor que, como eu indico neste artigo, é altamente vulnerável.Possíveis sites que poderiam estar envolvidos em um ataque real?

mais de 151!Certifiquei-me de corrigir o bug nos servidores do publicador antes de publicar este artigo.

Hoje, 05 de junho, o provedor agradece ;-)1 de junho, 22:00

Tudo começa em um bate-papo em que um certoFrancesco[nome fictício] having, não tendo nada para fazer, me ofende, mostrando-me seu site. Bem, eu abro meu crédito Notrace.it, para mais informações sobre o domínio. É gerido pela conhecida editora siciliana. Vejo que é montadodBlog 1.4.O site de Francesco1 de junho, 11h00

Eu vou para a cama

[Você finge que esse ponto não está lá, mas eu tive que entrar nele]2 de junho, às 10hUma mente volta para mim vulnerabilidade descoberto por mim no dBlog em 04 de agosto para entrar na administração do blog de Francesco. Eu procuro a exploração na pasta cartella, D: Progettihacking, abra-a e execute-a.

Eu abro o exploitExecute o exploit2 de junho, às 10:05entrei na administração do blog. Longe de ações lamelares / defacere, eu apenas dou uma olhada. Vendo a função "Upload".

O administrador do blog

3 de junho, 21:00

Eu penso no blog de ... Francesco, eu volto para a administração e dou uma olhada na seção "Upload". Eu quero tentar carregar um script ASP para assumir o controle do servidor[umm ... eu não tinha nada para fazer]

. Entrando no upload, vejo que não há limitações para os arquivos a serem enviados.

Eu selecionei o exploitcontrollo.asp[que nome sugestivo!]do meu PC. Eu clico em Upload. O arquivo é carregado.

Carregue o arquivo control.aspExploit carregado3 de junho, às 21:15Digite em //www.sitodifrancesco.it/public/controllo.asp.

Bingo!

Nenhuma limitação do IIS pode ser executada livremente entre os arquivos do servidor.

Disco rígido do servidor3 de junho, 21:18Eu tento pesquisar os sites hospedados pelo servidor na pastaC: inetpub, mas nada. Eu recebo um flash de gênio:

tente ver se há unidade D:

. A unidade existe e há a pasta pomposasitiweb.[Eu deixo você adivinhar o que está nele]Unidade D:3 de junho, 21:19Clique na pastasitiweb. Todos os sites que residem no servidor são mostrados para mim livremente. Os sites devem ser mais ou menos 151, conforme mostrado pelo número de subpastas (uma subpasta = um site).

Web sites hospedados pelo servidor

3 de junho, 21:21Eu tento ver se tenho acesso livre aos vários sites. Eu tento com a primeira pasta. O IIS permite que eu entre com facilidade. Então eu tento escrever um arquivo (páginamessage.htm).

Eu criei um arquivo no servidor

3 de junho, às 21:23Depois de dois minutos hesitantes, a mensagem sóbria "Arquivo escrito" me informa que o arquivo foi criado. Indo para o endereço do site e /message.htm in, na verdade isso existe.

O arquivo criado no servidor

3 de junho, às 21:25Em seguida, exclua o arquivo criado e minha ferramenta, chamando "control.asp? Operation = toolcancella"Minha ferramenta não existe mais no servidor3 de junho , 21:30

Entre em contato com o editor, informando que eles testaram a (in) segurança de seus servidores e informando que deixaram os logs intactos, para entender o modo de ataque usado. Enquanto isso, Francesco se torna "bom".

Como você entendeu, eu não fiz nenhum mal. Mas eu penso em umdefacer: poderia superar as proteções, carregar um arquivo ASP que substitui todas as páginas iniciais ou exclui tudo.Este "passo a passo" não quer ser um incitamento ao dano, mas, somente, quer apontar como um aplicativo da Web mal escrito pode facilitar o ataque em um site (eu poderia postar mensagens no blog), assim como controle total do servidor.

O que é imperdoável é a falta de limitações por parte do IIS (que foi configurado incorretamente) e a presença de permissões de gravação / modificação / exclusão em todos os lugares.