马上注册,结交更多好友,享用更多功能,让你轻松玩转闽南师范大学。
您需要 登录 才可以下载或查看,没有账号?立即加入
×
< >黑客是怎样攻击服务器的(下) </P>8 Z5 ]$ P' [1 o3 Y. O0 ^
< > Sambar 4.3 hello.bat ' d! o9 b h+ {
+ L Y, e7 W) _3 Z
??受影响的服务器:运行在Windows NT上的Sambar 4.3 beta 7和更早版本 * \) c ~' M# `/ B8 n2 n% c, T8 ^
b3 D1 ~8 y, K# `/ F" G- Q2 ]
??Sambar是提供给开发者的免费Web服务器。它提供了对CGI和WinCGI脚本、ODBC脚
! w9 _. b# W9 e8 W& n3 }7 @本以及ISAPI的支持。它甚至捆绑了Perl 5解释器。 % W% h- K; a" a' |9 V' G/ ]
0 P1 [9 @# ^0 q( n2 J! m??Sambar 4.3 beta 7版和更早版本附带两个名为hello.bat和echo.bat的文件,它们
1 F& R) A& T* k, n( F: i是将Windows批处理文件用作CGI脚本的范例。这两个脚本本身没有问题,hello.bat显示7 X- p' K, [6 M. S9 x- j1 h
字符串"Hello World",而echo.bat显示字符串" lace Holder"。但当批处理文件被用) ` e( ?/ | W; N0 \ j* ~7 G4 w, G% i
作CGI脚本时,Web服务器将使用Windows命令外壳程序cmd.exe来运行它们。这样,攻击
$ t) J2 C: T. J. Y5 _9 ^2 i& z者可以利用该弱点针对目标服务器运行任意命令。例如,假如攻击者把URL
: H' {6 t8 g- x( t" P! [http://target.site/cgi-bin/hello.bat?&dir+c:放在他或她的浏览器中,那么,将在服务
9 D( r1 F# e( i# s* W4 a器上运行命令"dir c:",并在浏览器上显示结果。由于Sambar是在NT Administrator
% f# X* t I- r, G( O) E安全权限下运行的,因此事情会变得更为复杂。这样的权限等级可以让攻击者作为NT
' @3 e+ @6 ?: }3 r) d& t5 tAdministrator运行任意命令。 ! K J( P& m( V; b
4 b1 ^& s" k, P4 j??Windows命令外壳使用"&”在相同命令行上分隔多个命令。如果用户将“&”放在8 X) u- t, ?/ v3 G$ {% h
hello.bat的后面,并在其后添加一个命令,那么将在执行hello.bat后执行第二个命令。
. b" }; r6 C* q+ a* z2 d / D. }2 ?5 h: h% O5 u
??由于已经删除了文件hello.bat和echo.bat,Sambar 4.3 beta 8版和更高版本没有该 ~3 y$ F1 D3 S& M' G! [$ Q
弱点。但是,由于Windows命令外壳程序解析命令行的方式无法改变,所以并没有办法能真5 B( y. ~+ V7 P
正修正该问题。如果您安装了4.3 beta 7版或更低版本,请一定要删除hello.bat和
+ r) ]+ e6 @7 Y' U1 Hecho.bat。</P> |