Nestan - WWWADMIN.pl exploit |
Exploit leírása: No, találtam megint egy rula exploitot... Szóval a webszerverek legtöbbjén van egy wwwadmin.pl ugybár linuxos cgi melynek segítségével egy másik gépen keresztül adminisztrálhatunk egy Forumhoz hasonlító izét ;-). A legtöbb webszerveren ott van és müködik is a dolog, persze ez attól is függ, hogy mennyire láma a rendszergizda. Tehát gépeljük be böngészőnbe, hogy: http://azaldozathostja/cgi-bin/wwwadmin.pl Erre ha minden igaz, bejön egy oldal, ahol be kell ütni a felhasználónevet és a jelszót. Naszóval ez nagyon egyszerű, "gyárilag" be van állítva mindenhol egy Acc./Passwd, ami a következő: Felhasználónév: WebAdmin Hogy lehet ellene védekezni? Több védekezési módszerünk lehet. Az egyik, hogy letöröljük a wwwadmin.pl-t a szerverről :-) Ez a legegyszerűbb... A második, hogy csak egy bizonyos Hostnak engedjük meg a hozzáférést a fájlhoz, mint például az itteni helyi ISP-nél... persze ezen kívül ott még vagy negyedezer müködő exploit is elsüthető :-). Ennyi... Ja, meg persze hogy megváltoztatjuk a kódot, bár utána is valami speckó kódtörövel (webcracker) fel lehet törni... Hasznosítási ötletek Szóval az egyik az, hogy próbálj rákeresni AltaVista-n a url:/cgi-bin/wwwadmin.pl-re... A másik hogy szerezz be mindenekelőtt egy használható "CGI Vulnerability Scanner"-t, mondjuk én tudom ajánlani csak CGI exploit szkennernek a VoidEye-t, de elég jó a Nessus is, bár az nem csak CGI exploit szkenner. Forrás: Az itt leírt exploitot a Hack.Co.Za-n olvastam! Kérem, ha van időd, látogasd meg őket ;-) Nestan [FCF] mailto: nestan@freemail.hu · Külön köszönet a segítségért az alábbiaknak: Formater |
©2000. Fearless Criminal Force. |