Saltar al contenido
Blog de Tecnologia de Diego Torres

Como un sitio de punción


😉

Se necesita muy poco para hacer que su sitio sea vulnerable a los ataques y, en el peor de los casos, incluso el servidor donde reside. Esto es lo que sucedió con uno de los mayores grupos editoriales sicilianos, gerente de un servidores que, como señalo en este artículo, son altamente vulnerables.

¿Posibles sitios que podrían haber estado involucrados en un ataque real? más de 151!

Me encargué de corregir el error en los servidores del editor antes de publicar este artículo. Hoy, 05 de junio, el proveedor agradece 😉

1 de junio, 10:00 p.m. Todo comienza en un chat donde cierto Francesco(nombre ficticio)Al no tener nada que hacer, me insulta y me muestra su sitio. Bueno, abro mi confianza Notrace.it, para más información sobre el dominio. Es administrado por el conocido editor siciliano. Lo veo montando dBlog 1.4.

Sitio web de Francesco

1 de junio, 11 p.m. Me voy a la cama (Suponga que este punto no está allí, pero tuve que insertarlo)

anuncio

2 de junio, 10:00 a.m. Recuerdo una vulnerabilidad que descubrí en dBlog el 4 de agosto para ingresar a la administración del blog de Francesco. Busco el exploit en la carpeta Q: Progettihacking, ábrelo y ejecútalo.

Abro el exploit

Corro el exploit

2 de junio, 10:05 am Ingresé a la administración desde el blog. Lejos de las acciones lamerescas / defaceresche, me limito solo a echar un vistazo. Ver la función "Cargar".

El administrador del blog

3 de junio, 9:00 p.m. Pienso en el blog de … Francesco, regreso a la administración y miro la sección "Subir". Quiero intentar cargar un script ASP para hacerse cargo del servidor (umm … no tenía nada que hacer). Al ingresar la carga, veo que no hay limitaciones en los archivos para cargar.

Selecciono el exploit de mi PC controllo.asp(¡Qué nombre tan sugerente!). Hago clic en Cargar. El archivo está cargado.

Sube el archivo controllo.asp

Exploit cargado

3 de junio, 9.15 pm Entro http://www.sitodifrancesco.it/public/controllo.asp. Bingo! Sin limitación por parte de IIS, puedo alternar libremente entre los archivos del servidor.

El disco duro del servidor

3 de junio, 9:18 pm Intento buscar los sitios web alojados por el servidor en la carpeta C: inetpubPero nada. Tengo un destello de genio: intente ver si la unidad D existe:. La unidad existe y existe la carpeta pomposa sitiweb. (Te dejo adivinar lo que hay dentro)

Unidad D:

3 de junio, 9:19 pm Hago clic en la carpeta sitiweb. Se me muestran libremente todos los sitios que residen en el servidor. Los sitios deben ser más y menos 151, como se muestra por el número de subcarpetas (una subcarpeta = un sitio).

Sitios web alojados por el servidor

3 de junio, 9:21 pm Trato de ver si tengo acceso gratuito a los distintos sitios. Intento con la primera carpeta. IIS me deja entrar en silencio. Así que trato de escribir un archivo (la página messaggio.htm).

Creo un archivo en el servidor

3 de junio, 9:23 pm Después de dos minutos vacilantes, el mensaje sobrio "Archivo escrito"Me informa que el archivo ha sido creado. Entrando endirección del sitio y /messaggio.htmde hecho esto existe.

El archivo creado en el servidor

3 de junio, 9:25 p.m. Luego elimino el archivo creado y mi herramienta, llamando "controllo.asp? action = toolcancella"

Mi herramienta ya no existe en el servidor

3 de junio, 9.30 p.m. Póngase en contacto con el editor, indicando que han probado la (in) seguridad de sus servidores y diciéndoles que han dejado los registros intactos, para que entiendan el modo de ataque utilizado. Mientras tanto, Francesco se vuelve "bueno".

Como entiendes, no he hecho ningún daño. Pero pienso en un Defacer: podría superar las protecciones, cargar un archivo ASP que reemplace todas las páginas de inicio o que elimine todo.

Este "paso a paso" no quiere ser una incitación para hacer daño, pero solo quiere señalar cómo una aplicación web mal escrita puede favorecer el ataque a un sitio web (podría haber insertado mensajes en el blog), así como tomar el Control total del servidor.

Lo que es imperdonable es la ausencia de limitaciones por parte de IIS (que se ha configurado incorrectamente) y la presencia de permisos de escritura / modificación / eliminación en todas partes.

¿Quieres ver todos nuestros artículos? Mire esto: el segmento informativo o esta la categoría Más sobre Seguridad de la Información para otros contenidos.