В ПОИСКАХ ВАКАНТНЫХ ДЫР...
Спецвыпуск Xakep, номер #022, стр. 022-028-4
Усач способен провернуть целых девять способов наколки сервера, чтобы его админ не заподозрил о произошедшей атаке. В отличие от большинства CGI-сканеров, Whisker в силах проверять CGI не только HEAD-методом, но и тремя вариантами GET-запросов.
Сканер автоматически определяет веб-сервер, который стоит на атакуемом хосте. База серверов содержит 90(!) позиций (не хило, да?). Также в нем встроено много опций, например, чтение nmap, поддержка виртуального хоста, прокси и много других.
Вот ключи для запуска проги:
-n ввод данных в формате nmap
-h сканирование одного домена или IP-адреса
-H сканировать лист-адреса
Пример: perl whisker.pl -H list.txt
-F многопоточные сканирование
Пример: perl whisker.pl -h www.microsoft.com -F 100 (запустит 100 потоков сканирования, хотя больше 50-и на диалап запускать не стоит).
-s указывает на файл с дырявыми CGI-скриптами (по дефолту - scan.db)
-d Debug режим - ты постоянно в курсе того, что делает твой сканер
-W выплывает результат в HTML
-I вести логи
-а для сканирования запароленных ресурсов
Пример: perl whisker.pl -h members.lolitas.nu. -a loginname:password
-P файл с паролями (WordList) для перебора оных с целью получения доступа к запароленным ресурсам (хороший файл с паролями можно утянуть тут: http://hakersclub.com/km/files/password_cracker/wordlists/hh_dictall.zip, 21 Mb)
Чтобы сервак нас не засек (вернее, админ сервака), в этом сканере можно заюзать следующие фичи:
URL encoding. Для веб-сервера неважно, в каком виде ты запрашиваешь урл странички: будет ли это index.htm или % 69 % 6Е % 64 % 65 % 78 % 2Е % 68 % 74 % 6D - одно и то же.
Directory insertion. В принципе то же самое, что и выше, но тут кодируется не весь URL, а только его часть.
Fake parameter. К адресу скрипта прибавляется никому не нужный аргумент.
Tab separator. Не работает на NT/IIS! Вся суть заключается в том, что большинство серверов не обращает внимания на символ табуляции, поэтому его можно натыкать в URL сколько угодно.
Case sensivity. INDEX.HTM = index.htm, для выньдоса пофиг.
Session splicing. Разрыв сессии.
Итог: Очень клевый сканер. Однозначно Must Have!
Оценка: Твердая, уверенная пятерка.
THE END
Итак, думаю, ты уже выбрал себе сканер по душе. Да? А что же дальше? Известно, что многие владельцы веб-серверов пользуются стандартными скриптами CGI. Либо такие скрипты входят в комплект дистрибутива сервера, как, например, скрипт upload.pl входит в состав сервера Sambar. И уже почти ни для кого не секрет, что данные скрипты являются одним из тех мест, через которые можно получить доступ к файлам, правам пользователя или и то, и другое на серваке.
Методы получения неавторизованного доступа через стандартные CGI можно подразделить на следующие большие группы:
Доски/конференции. В настоящее время есть много скриптов, пишущих данные, переданные им, на Web-страницы. К ним относятся, например, все чаты, доски объявлений и гостевые книги. Если скрипт не выполняет проверки входных данных на тэги, это также может привести к нежелательным результатам.
Назад на стр. 022-028-3 Содержание Вперед на стр. 022-028-5
|