| 
 
 DoS ДЛЯ WIN 
 Спецвыпуск Xakep, номер #021, стр. 021-032-1 
 DoS-дыры в виндовых серваках Frozen (frozen@real.xakep.ru) Благодаря Х ты, наверное, уже провел сетку по всему району, поимел :) халявный нет и организовал свой веб- и фтп-сервак. А теперь сидишь и наслаждаешься проделанной работой. Но не все так просто... В этой статье я хочу поведать тебе про DoS-уязвимости серверов, основанных на операционной системе выньдовс, чтобы ты знал, откуда ждать опасность... DoS ДЛЯ WEB-СЕРВЕРА Чтение исходника ASP-скрипта Бага, присущая ранним версиям (3.0) виндового веб-сервера, состоит в прибавлении всего лишь одной точечки к имени файла, которая доставляет просто уйму радости, разрешая скачать исходник ASP-скрипта, в котором нерадивые админы могут хранить пароли. Автор баги: Lynn Kyle (lynn@RAINC.COM) Найдена: 22 марта 1998 Патч: Поставить более новую винду DoS атака, осуществляемая при помощи viewcode.asp (из backoffice). Заставить хост притормозить работу и отказать в обслуживании поможет следующая строчка: http://<имясервера>/whetever/viewcode.asp?source=/////////////////<много-много слешей>///  Автор: неизвестный герой Система: Microsoft BackOffice с файлом viewcode.asp Патч: удалить или переименовать файл viewcode.asp Глюк M$ IIS, приводящий к DoS. Если послать строку более 8K на веб-сервер IIS, тогда машинка упадет, плавно склеив ласты... Автор: Todd Fast, Andrea Arcangeli (arcangeli@mbox.queen.it) Системы: любая непатченная система M$ IIS (до версии 4.0), под НТ Патч: поставить сервис пак или обновить систему до версии 4.0 Microsoft Internet Information Server abracadabra.bat Баг, доступный в одной из древнейших версий веб-сервера от мелкософта. abracadabra.{bat,cmd} исполняется как CGI-приложение и позволяет выполнять разные команды на удаленном серваке IIS. Автор: www.omna.com Системы: Microsoft IIS http server v.1.0, 2.0b Патч: поставить более новые винды :) или по адресу ftp://ftp.microsoft.com/bussys/iis/iis-public/ Переполнение буфера ASP.DLL и другие мелкие баги... :) Эксплоит для реализации этой атаки лежит по адресу: http://www.xakep.ru/post/15144/exploit.txt (правда, бага тестировалась :) на китайской версии винтукей) и реализует ошибку в ASP.DLL, приводящую к DoS'у. Эксплоит выполняет переполнение буфера и открывает 1111 порт, связывая его с cmd.exe. В некоторых случаях система выдаст ошибку occured.anyhow, это диалоговое окно должно быть закрыто на сервере, в противном случае эксплоит работать не будет. Автор: CHINANSL Security Team Системы: IIS 4.0-5.0 Патч: сходить на мелкософт и скачать последний сервиспак Уязвимость в ISAPI фильтре ISM.DLL Эта ошибка позволяет удаленному атакующему нарушать работу web-службы с возможностью выполнения произвольного кода. Ism.dll обрабатывает файлы с расширением .htr, недостаток в модуле позволяет атакующему частично или полностью нарушать работоспособность сайта. Теоретически возможно использовать данную уязвимость для выполнения произвольного кода с правами IWAM_COMPUTERNAME. Проблема связана с обработкой параметра модулей: /foo.htr? <buffer> =x ". Результат зависит от внутреннего состояния распределенной памяти IIS. В случае IIS 5.0-5.1 служба автоматически перезапустится. Неоднократное использование этой уязвимости потребует перезагрузки сервера.  Содержание  Вперед на стр. 021-032-2 |