WebDAV漏洞也是系统中常见的漏洞之一,黑客利用该漏洞进行攻击,可以获取系统管理员的最高权限。
WebDAV缓冲区溢出漏洞出现的主要原因是IIS服务(Internet Information Server,互联网信息服务)默认提供了对WebDAV的支持。WebDAV可以通过HTTP向用户提供远程文件存储的服务,但是该组件不能充分检查传递给部分系统组件的数据,这样远程攻击者利用这个漏洞就可以对WebDAV进行攻击,从而获得LocalSyItem权限,进而完全控制目标主机。
微视频
下面简单介绍WebDAV缓冲区溢出攻击的过程。入侵之前攻击者需要准备两个程序,即WebDAV漏洞扫描器——WebDAVScan.exe和溢出工具webdavx3.exe,其具体的操作步骤如下。
Step 01 下载并解压缩WebDAV漏洞扫描器,在解压后的文件夹中双击WebDAVScan.exe可执行文件,打开其操作主界面,在“起始IP”和“结束IP”文本框中输入要扫描的IP地址范围,如图2-22所示。
Step 02 输入完毕后,单击“扫描”按钮,开始扫描目标主机,该程序运行速度非常快,可以准确地检测出远程IIS服务器是否存在WebDAV漏洞,在扫描列表中的WebDAV列中凡是标明Enable的则说明该主机存在漏洞,如图2-23所示。
图2-22 设置IP地址范围
图2-23 扫描结果
Step 03 选择“开始”→“运行”选项,在弹出的“运行”对话框中输入cmd命令,单击“确定”按钮,打开“命令提示符”窗口,输入cd c:\命令,进入C盘目录之中,如图2-24所示。
Step 04 在C盘目录之中输入webdavx3.exe 192.168.0.10命令,并按Enter键,开始溢出攻击,如图2-25所示。
图2-24 进入C盘目录
图2-25 溢出攻击目标主机
其运行结果如下:
IIS WebDAV overflow remote exploit by isno@xfocus.org start to try offset if STOP a long time, you can press ^C and telnet 192.168.0.10 7788 try offset: 0 try offset: 1 try offset: 2 try offset: 3 waiting for iis restart.......................
Step 05 如果出现上面的结果则表明溢出成功,稍等两三分钟后,按Ctrl+C组合键结束溢出,再在“命令提示符”窗口中输入telnet 192.168.0.10 7788命令,当连接成功后,则就可以拥有目标主机的系统管理员权限,即可对目标主机进行任意操作,如图2-26所示。
Step 06 例如:在“命令提示符”窗口中输入cd c:\命令,即可进入目标主机的C盘目录之下,如图2-27所示。
图2-26 连接目标主机
图2-27 进入目标主机中
微视频
如果不能立刻安装补丁或者升级,用户可以采取以下措施来降低威胁。
(1)使用微软提供的IIS Lockdown工具防止该漏洞被利用。
(2)可以在注册表中完全关闭WebDAV包括的PUT和DELETE请求,具体的操作步骤如下。
Step 01 启动注册表编辑器。在“运行”对话框中输入regedit命令,然后按Enter键,打开“注册表编辑器”窗口,如图2-28所示。
Step 02 在注册表中依次找到如下键:HKEY_ LOCAL_MACHINE\SYSTEM\CurrentControlSet\ServiceI\W3SVC\ParameterI,如图2-29所示。
图2-28 “注册表编辑器”窗口
图2-29 ParameterI项
Step 03 选中该键值后右击,从弹出的快捷菜单中选择“新建”选项,即可新建一个项目,并将该项目命名为DiIableWebDAV,如图2-30所示。
Step 04 选中新建的项目“DiIableWebDAV”,在窗口右侧的“数值”下侧右击,从弹出的快捷菜单中选择“DWORD(32位)值(D)”选项,如图2-31所示。
图2-30 新建DiIableWebDAV
图2-31 “DWORD(32位)值(D)”选项
Step 05 选择完毕后,即可在“注册表编辑器”窗口中新建一个键值,然后选择该键值,在弹出的快捷菜单中选择“修改”选项,弹出“编辑DWORD(32位)值”对话框,在“数值名称”文本框中输入DiIableWebDAV,在“数值数据”文本框中输入“1”,如图2-32所示。
Step 06 单击“确定”按钮,即可在注册表中完全关闭WebDAV包括的Put和Delete请求,如图2-33所示。
图2-32 输入数值数据1
图2-33 关闭Put和Delete请求