منتدى قسم تكنولوجيا المعلومات في مدرسة الدوحة الثانوية المستقلة للبنين
علمت أن رزقي لن يأخذه غيري فاطمأن قلبي

قم وذق طعم الصلاة في دجى الليل الطويل

قم وجاهد في الحياة ان مثوانا قليل

منتدى قسم تكنولوجيا المعلومات في مدرسة الدوحة الثانوية المستقلة للبنين

من أفضل مدارس قطر
 
الرئيسيةمكتبة الصوربحـثالتسجيلدخولاليومية
قال الامام احمد بن حنبل: إن لنا إخوان لانراهم إلا مره كل سنه , نحن اوثق بمودتهم ممن نراهم كل يوم .أسعد الله قلوبا طاهره إن وصلناها شكرت وإن قصرنا عذرت
من العظماء من يشعر المرء فى حضرته أنه صغير ولكن العظيم بحق هو من يشعر الجميع في حضرته بأنهم عظماء
كم في المقابر من يحسدونك على هذه الأيام والليالي التي تعيشها يتمنون لو تسبيحة أو استغفار ينفعهم عند ربهم أو سجدة تنير قبورهم أو صدقة تظلهم بين يدي الملك الجبار .. فقط تذكر .. ولا تضيع الفرصة التي بين يديك

شاطر | 
 

 استغلال ثغرة 0-Day في Microsoft IIS 6.0

اذهب الى الأسفل 
كاتب الموضوعرسالة
crackerghost

avatar

Posts : 255
أهمية العضو : 2
Join date : 13/09/2009
Age : 25
Location : Where Hackerz and crackerz Live

مُساهمةموضوع: استغلال ثغرة 0-Day في Microsoft IIS 6.0   الثلاثاء ديسمبر 29, 2009 6:17 pm

نشر باحث أمني Soroush Dalili تقرير عن ثغرة 0-Day جديدة في Microsoft Internet Information Services أصابت الاصدار 6.0 وجميع الاصدارات السابقة. تمكّن الثغرة المهاجم من رفع ملفّات ضارة على السيرفر واختراقه مستغلّّاً خطأ في طريقة معالجة IIS لاسم الملف المرفوع.




حسب التقرير المنشور, اكتشف الباحث الثغرة في أبريل 2009 (أي قبل ثمان أشهر) ونشر تقرير عنها في شهر ديسمبر حيث تم اختبارها على IIS 6 والاصدارات السابقة مع وجود احتمال لاصابة الاصدار 7 (لكن لم يتم تأكيد ذلك بعد) أما IIS 7.5 فهو غير مصاب بهذه الثغرة.

سبب الثغرة يعود لخطأ في طريقة معالجة اسم الملف الموجود على السيرفر من قبل IIS, الثغرة تسمح للمستخدم الذي يستطيع رفع ملفات آمنة للسيرفر (مثل صورة بامتداد jpg , gif , png...) من حقنها مع باك دوور وتشغيلها بعد رفعها الى السيرفر.

يتم ذلك عن طريق اضافة .asp متبوعاً بـ ; الى اسم الملف فمثلاً يمكن للمستخدم رفع صورة مدموجة مع باك دوور باسم:
photo.asp;.png

عند رفع الصورة لن يكون هناك أي مشكلة فالامتداد .png وبما أن الصورة مدموجة سيتعرف الموقع على الملف المرفوع هو صورة. المشكلة في IIS عندما يقوم المستخدم بطلب هذه الصورة فيتم تشغيل الباك دوور المدموج وذلك لأن IIS سيتجاهل الامتداد الموجود بعد ; وبهذه الحالة سيتم اعتبار الملف صفحة asp ويتم تشغيل محتوياتها.

تم اعلام شركة Microsoft بوجود الثغرة والشركة ما زالت تحقق بها وهذا يعني عدم وجود تحديث أمني بالوقت الحالي. لكن بحسب مايكروسوفت الثغرة لا تؤثّر على السيرفرات بالاعدادات الافتراضية!

من جهته نشر في مدوّنة مشروع Metasploit طريقة مفصّلة تشرح كيفية استغلال الثغرة بداً من صنع الباك دوور وحتى الحصول على remote shell من السيرفر المستهدف.



للمنع المخترقين من استغلال هذه الثغره لابد من تعطيل صلاحية التنفيذ (execute permission) من مجلد الأبلود ( upload)
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو http://http:\\bramjwolf.forumotion.com
zuhdi

avatar

Posts : 9
أهمية العضو : 0
Join date : 23/02/2010
Age : 25
Location : jordan

مُساهمةموضوع: رد: استغلال ثغرة 0-Day في Microsoft IIS 6.0   الأربعاء فبراير 24, 2010 10:44 pm

مشكووووووووووووووووووووور على الطرح
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
 
استغلال ثغرة 0-Day في Microsoft IIS 6.0
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتدى قسم تكنولوجيا المعلومات في مدرسة الدوحة الثانوية المستقلة للبنين :: ----§§§§ المنتديات التقنية والبرمجية §§§§---- :: قسم الآمن والحماية-
انتقل الى: