Nestan - WWWADMIN.pl exploit

Exploit leírása:

No, találtam megint egy rula exploitot... Szóval a webszerverek legtöbbjén van egy wwwadmin.pl ugybár linuxos cgi melynek segítségével egy másik gépen keresztül adminisztrálhatunk egy Forumhoz hasonlító izét ;-). A legtöbb webszerveren ott van és müködik is a dolog, persze ez attól is függ, hogy mennyire láma a rendszergizda. Tehát gépeljük be böngészőnbe, hogy:

http://azaldozathostja/cgi-bin/wwwadmin.pl

Erre ha minden igaz, bejön egy oldal, ahol be kell ütni a felhasználónevet és a jelszót. Naszóval ez nagyon egyszerű, "gyárilag" be van állítva mindenhol egy Acc./Passwd, ami a következő:

Felhasználónév: WebAdmin
Felhasználónév: WebBoard

Hogy lehet ellene védekezni?

Több védekezési módszerünk lehet. Az egyik, hogy letöröljük a wwwadmin.pl-t a szerverről :-) Ez a legegyszerűbb... A második, hogy csak egy bizonyos Hostnak engedjük meg a hozzáférést a fájlhoz, mint például az itteni helyi ISP-nél... persze ezen kívül ott még vagy negyedezer müködő exploit is elsüthető :-). Ennyi... Ja, meg persze hogy megváltoztatjuk a kódot, bár utána is valami speckó kódtörövel (webcracker) fel lehet törni...

Hasznosítási ötletek

Szóval az egyik az, hogy próbálj rákeresni AltaVista-n a url:/cgi-bin/wwwadmin.pl-re... A másik hogy szerezz be mindenekelőtt egy használható "CGI Vulnerability Scanner"-t, mondjuk én tudom ajánlani csak CGI exploit szkennernek a VoidEye-t, de elég jó a Nessus is, bár az nem csak CGI exploit szkenner.

Forrás:

Az itt leírt exploitot a Hack.Co.Za-n olvastam! Kérem, ha van időd, látogasd meg őket ;-)

Nestan [FCF] mailto: nestan@freemail.hu

·

Külön köszönet a segítségért az alábbiaknak: Formater

©2000. Fearless Criminal Force.