В ПОИСКАХ ВАКАНТНЫХ ДЫР...

Спецвыпуск Xakep, номер #022, стр. 022-028-4


Усач способен провернуть целых девять способов наколки сервера, чтобы его админ не заподозрил о произошедшей атаке. В отличие от большинства CGI-сканеров, Whisker в силах проверять CGI не только HEAD-методом, но и тремя вариантами GET-запросов.

Сканер автоматически определяет веб-сервер, который стоит на атакуемом хосте. База серверов содержит 90(!) позиций (не хило, да?). Также в нем встроено много опций, например, чтение nmap, поддержка виртуального хоста, прокси и много других.

Вот ключи для запуска проги:

-n ввод данных в формате nmap

-h сканирование одного домена или IP-адреса

-H сканировать лист-адреса

Пример: perl whisker.pl -H list.txt

-F многопоточные сканирование

Пример: perl whisker.pl -h www.microsoft.com -F 100 (запустит 100 потоков сканирования, хотя больше 50-и на диалап запускать не стоит).

-s указывает на файл с дырявыми CGI-скриптами (по дефолту - scan.db)

-d Debug режим - ты постоянно в курсе того, что делает твой сканер

-W выплывает результат в HTML

-I вести логи

-а для сканирования запароленных ресурсов

Пример: perl whisker.pl -h members.lolitas.nu. -a loginname:password

-P файл с паролями (WordList) для перебора оных с целью получения доступа к запароленным ресурсам (хороший файл с паролями можно утянуть тут: http://hakersclub.com/km/files/password_cracker/wordlists/hh_dictall.zip, 21 Mb)

Чтобы сервак нас не засек (вернее, админ сервака), в этом сканере можно заюзать следующие фичи:

URL encoding. Для веб-сервера неважно, в каком виде ты запрашиваешь урл странички: будет ли это index.htm или % 69 % 6Е % 64 % 65 % 78 % 2Е % 68 % 74 % 6D - одно и то же.

Directory insertion. В принципе то же самое, что и выше, но тут кодируется не весь URL, а только его часть.

Fake parameter. К адресу скрипта прибавляется никому не нужный аргумент.

Tab separator. Не работает на NT/IIS! Вся суть заключается в том, что большинство серверов не обращает внимания на символ табуляции, поэтому его можно натыкать в URL сколько угодно.

Case sensivity. INDEX.HTM = index.htm, для выньдоса пофиг.

Session splicing. Разрыв сессии.

Итог: Очень клевый сканер. Однозначно Must Have!

Оценка: Твердая, уверенная пятерка.

THE END

Итак, думаю, ты уже выбрал себе сканер по душе. Да? А что же дальше? Известно, что многие владельцы веб-серверов пользуются стандартными скриптами CGI. Либо такие скрипты входят в комплект дистрибутива сервера, как, например, скрипт upload.pl входит в состав сервера Sambar. И уже почти ни для кого не секрет, что данные скрипты являются одним из тех мест, через которые можно получить доступ к файлам, правам пользователя или и то, и другое на серваке.

Методы получения неавторизованного доступа через стандартные CGI можно подразделить на следующие большие группы:

Доски/конференции. В настоящее время есть много скриптов, пишущих данные, переданные им, на Web-страницы. К ним относятся, например, все чаты, доски объявлений и гостевые книги. Если скрипт не выполняет проверки входных данных на тэги, это также может привести к нежелательным результатам.

Назад на стр. 022-028-3  Содержание  Вперед на стр. 022-028-5