发信人: kevinlee()
整理人: williamlong(2000-04-08 09:48:54), 站内信件
|
受影响的系统:
Windows9X+frontpage Personal Web server
Microsoft Windows NT +IIS
不受影响的版本: 未知
远程: YES / 本地:YES
内容摘要:
本站(MFT)安全人员发现了一个使用Serv-U做FTP服务器的server存在的信息泄露 重大缺陷..原因是Serv-U安装后,将会在其目录下存在一个Serv-U.ini 文件,这 个文件当中记录了目标Server的很多重要信息,并且,如果Sevu-U是装在缺省路 径下,那么,任何人只需要利用PWS或IIS的漏洞,远程察看Serv-u.ini文件,就可 以掌握目标Server的很多重要信息,另外,就算Seru-U不是装在缺省路径下,但 Serv-u的另一漏洞仍然可以允许此SERVER的FTP用户摸清Serv-U安装的路径.并且 还可以利用这一缺陷,为自己在目标server上添加FTP帐号.
漏洞的利用:
在Windows9X+Frontpage PWS的server上,Frontpage PWS存在允许使用/..../的方 式查看硬盘根目录的漏洞。那么,只需要向目标server发送以下请求:http://xx x.xxx.xxx.xxx/..../program files/serv-u/serv-u.ini 就可以察看serv-u.in i
在WinNT+IIS的server上,如果存在showcode.asp程序,那么也可以利用这一漏洞 远程察看serv-u.ini.另外,也可以利用最新发现的ASP源代码泄露漏洞远程察看 这一文件。
下面是我从一主机抓到的一个serv-u.ini的部份内容:
Version=2.5.4.2 这里暴露了serv-u程序的版本信息.
Logfile=d:\drivers\log.txt 这里暴露了 log的路径
Logging=ON 表示log 记录功能是开着的
HomeDir=d:\ 这里暴露了FTP用户ftp进入后的home目录
[USER=webguest@1] 这是表示FTP的一个帐号为Webguest
Access1=d:\,RWAMCDLEP 用户的可访问目录,与及权限(RWAMCDLEP为完全访问, 嘿嘿,想用自己的硬盘一样。)
RelPaths=YES 是否显示绝对(真实)路径
[USER=webguest]
Password=vxdNhF9qEOMDk 这是最重要的.这里的passwd像是经过转换的.目前我 还不知道转换公式.但我们可以伪造一个用户and passwd.明白我的意思了吧?为 自己在目标server上添加FTP帐号 ^_& 这需要和另外的漏洞配合起来用.(试验通 过)
解决方案:
由漏洞的发现者提供的解决方法:
1.改变Serv-u安装路径.
2.不使用frontpage Personal Web server
3.打上IIS的相关补丁.防止被远程察看本地文件.
相关链接:
Microsoft Frontpage PWS远程察看硬盘文件的漏洞 http://soft.xxinfo.ha.cn /mudfrog/Vulnerbilities/Data/pwsserver.htm
Serv-U FTP服务器路径泄露漏洞 http://soft.xxinfo.ha.cn/mudfrog/Vulnerbi lities/Data/serv-path.htm
IIS4/II5 ASP等文件暴露源代码重大漏洞 http://soft.xxinfo.ha.cn/mudfrog/ Vulnerbilities/Data/hotaspveu.htm
Last Modify Time [1999-07-04]
本文出自MudfrogTechnology,如有转载请标明出处.Allright Reserved By Mudf rog Technology
-- -----------
Sincerly
KevinLee
http://mudfrog.126.com (网络安全站点)
irc: irc.szonline.net:6667 #internet (网络安全频道)
irc: shell.cicnet.cc :6667 #mudfrog (网络安全频道)
※ 来源:.月光软件站 http://www.moon-soft.com.[FROM: 202.96.191.16]
|
|