منتدى قسم تكنولوجيا المعلومات في مدرسة الدوحة الثانوية المستقلة للبنين
علمت أن رزقي لن يأخذه غيري فاطمأن قلبي

قم وذق طعم الصلاة في دجى الليل الطويل

قم وجاهد في الحياة ان مثوانا قليل
منتدى قسم تكنولوجيا المعلومات في مدرسة الدوحة الثانوية المستقلة للبنين
علمت أن رزقي لن يأخذه غيري فاطمأن قلبي

قم وذق طعم الصلاة في دجى الليل الطويل

قم وجاهد في الحياة ان مثوانا قليل
منتدى قسم تكنولوجيا المعلومات في مدرسة الدوحة الثانوية المستقلة للبنين
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

منتدى قسم تكنولوجيا المعلومات في مدرسة الدوحة الثانوية المستقلة للبنين

من أفضل مدارس قطر
 
الرئيسيةأحدث الصورالتسجيلدخول
قال الامام احمد بن حنبل: إن لنا إخوان لانراهم إلا مره كل سنه , نحن اوثق بمودتهم ممن نراهم كل يوم .أسعد الله قلوبا طاهره إن وصلناها شكرت وإن قصرنا عذرت
من العظماء من يشعر المرء فى حضرته أنه صغير ولكن العظيم بحق هو من يشعر الجميع في حضرته بأنهم عظماء
كم في المقابر من يحسدونك على هذه الأيام والليالي التي تعيشها يتمنون لو تسبيحة أو استغفار ينفعهم عند ربهم أو سجدة تنير قبورهم أو صدقة تظلهم بين يدي الملك الجبار .. فقط تذكر .. ولا تضيع الفرصة التي بين يديك

 

 استغلال ثغرة 0-Day في Microsoft IIS 6.0

اذهب الى الأسفل 
2 مشترك
كاتب الموضوعرسالة
crackerghost

crackerghost


Posts : 255
أهمية العضو : 2
Join date : 13/09/2009
Age : 30
Location : Where Hackerz and crackerz Live

استغلال ثغرة 0-Day في  Microsoft IIS 6.0 Empty
مُساهمةموضوع: استغلال ثغرة 0-Day في Microsoft IIS 6.0   استغلال ثغرة 0-Day في  Microsoft IIS 6.0 Emptyالثلاثاء ديسمبر 29, 2009 6:17 pm

نشر باحث أمني Soroush Dalili تقرير عن ثغرة 0-Day جديدة في Microsoft Internet Information Services أصابت الاصدار 6.0 وجميع الاصدارات السابقة. تمكّن الثغرة المهاجم من رفع ملفّات ضارة على السيرفر واختراقه مستغلّّاً خطأ في طريقة معالجة IIS لاسم الملف المرفوع.




حسب التقرير المنشور, اكتشف الباحث الثغرة في أبريل 2009 (أي قبل ثمان أشهر) ونشر تقرير عنها في شهر ديسمبر حيث تم اختبارها على IIS 6 والاصدارات السابقة مع وجود احتمال لاصابة الاصدار 7 (لكن لم يتم تأكيد ذلك بعد) أما IIS 7.5 فهو غير مصاب بهذه الثغرة.

سبب الثغرة يعود لخطأ في طريقة معالجة اسم الملف الموجود على السيرفر من قبل IIS, الثغرة تسمح للمستخدم الذي يستطيع رفع ملفات آمنة للسيرفر (مثل صورة بامتداد jpg , gif , png...) من حقنها مع باك دوور وتشغيلها بعد رفعها الى السيرفر.

يتم ذلك عن طريق اضافة .asp متبوعاً بـ ; الى اسم الملف فمثلاً يمكن للمستخدم رفع صورة مدموجة مع باك دوور باسم:
photo.asp;.png

عند رفع الصورة لن يكون هناك أي مشكلة فالامتداد .png وبما أن الصورة مدموجة سيتعرف الموقع على الملف المرفوع هو صورة. المشكلة في IIS عندما يقوم المستخدم بطلب هذه الصورة فيتم تشغيل الباك دوور المدموج وذلك لأن IIS سيتجاهل الامتداد الموجود بعد ; وبهذه الحالة سيتم اعتبار الملف صفحة asp ويتم تشغيل محتوياتها.

تم اعلام شركة Microsoft بوجود الثغرة والشركة ما زالت تحقق بها وهذا يعني عدم وجود تحديث أمني بالوقت الحالي. لكن بحسب مايكروسوفت الثغرة لا تؤثّر على السيرفرات بالاعدادات الافتراضية!

من جهته نشر في مدوّنة مشروع Metasploit طريقة مفصّلة تشرح كيفية استغلال الثغرة بداً من صنع الباك دوور وحتى الحصول على remote shell من السيرفر المستهدف.



للمنع المخترقين من استغلال هذه الثغره لابد من تعطيل صلاحية التنفيذ (execute permission) من مجلد الأبلود ( upload)
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://http:\\bramjwolf.in-goo.com
zuhdi

zuhdi


Posts : 9
أهمية العضو : 0
Join date : 23/02/2010
Age : 30
Location : jordan

استغلال ثغرة 0-Day في  Microsoft IIS 6.0 Empty
مُساهمةموضوع: رد: استغلال ثغرة 0-Day في Microsoft IIS 6.0   استغلال ثغرة 0-Day في  Microsoft IIS 6.0 Emptyالأربعاء فبراير 24, 2010 10:44 pm

مشكووووووووووووووووووووور على الطرح
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
استغلال ثغرة 0-Day في Microsoft IIS 6.0
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» هههههههههههههه ثغرة SMB2 لوندوز فيستا و 7
» Nokia PC suit ثغرة أمنية خطيرة في برنامج
» ثغرة في ووردبريس 2.8.5 تمكّن المستخدمين من رفع ملفات php على السيرفر + كيفية الحماية منها
» Microsoft Expression Web 2009
» Microsoft Security Essentials

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتدى قسم تكنولوجيا المعلومات في مدرسة الدوحة الثانوية المستقلة للبنين :: ----§§§§ المنتديات التقنية والبرمجية §§§§---- :: قسم الآمن والحماية-
انتقل الى: