4.4 WebDAV漏洞的防黑实战
WebDAV漏洞也是系统中常见的漏洞之一,黑客利用该漏洞进行攻击,可以获取系统管理员的最高权限。
4.4.1 什么是WebDAV缓冲区溢出漏洞
WebDAV缓冲区溢出漏洞出现的主要原因是IIS服务默认提供了对WebDAV的支持,WebDAV可以通过HTTP向用户提供远程文件的存储服务,但是该组件不能充分检查传递给部分系统组件的数据,这样远程攻击者利用这个漏洞就可以对WebDAV进行攻击,从而获得LocalSystem权限,进而完全控制目标主机。
4.4.2 WebDAV缓冲区溢出漏洞入侵演示
下面就来简单介绍WebDAV缓冲区溢出攻击的过程。在入侵之前攻击者需要准备两个程序,即WebDAV漏洞扫描器WebDAVScan.exe 和溢出工具webdavx3.exe。其具体的操作步骤如下:
Step 01 下载并解压缩WebDAV漏洞扫描器,在解压后的文件夹中双击WebDAVScan.exe可执行文件,即可打开其操作主界面,在【起始IP】和【结束IP】文本框中输入要扫描的IP地址范围。
Step 02 输入完毕后,单击【扫描】按钮,即可开始扫描目标主机,该程序的运行速度非常快,可以准确地检测出远程IIS服务器是否存在有WebDAV漏洞,在【WebDAV】列中凡是标明【Enable】的都说明该主机存在漏洞。
Step 03 单击【开始】按钮,选择【运行】命令,在打开的【运行】对话框中输入“cmd”命令,单击【确定】按钮,打开【命令提示符】窗口,输入“cd c:\”命令进入C盘目录之中。
Step 04 在C盘目录之中输入命令“webdavx3.exe 192.168.0.10”,并按【Enter】键,即可开始溢出攻击。
其运行结果如下:
IIS WebDAV overflow remote exploit by isno@xfocus.org
start to try offset
if STOP a long time, you can press ^C and telnet 192.168.0.10 7788
try offset: 0
try offset: 1
try offset: 2
try offset: 3
waiting for iis restart
Step 05 如果出现上面的结果则表明溢出成功,稍等两三分钟,按【Ctrl+C】组合键结束溢出,然后在【命令提示符】窗口中输入命令“telnet 192.168.0.10 7788”。
Step 06 当连接成功后,就可以拥有目标主机的系统管理员权限,即可对目标主机进行任意操作。例如,在【命令提示符】窗口中输入命令“cd c:\”,即可进入目标主机的C盘目录之下。
4.4.3 WebDAV缓冲区溢出漏洞的防御
如果不能立刻安装补丁或者升级,用户可以采取以下措施降低威胁。
1)使用微软公司提供的IIS Lockdown工具防止该漏洞被利用。
2)在注册表中完全关闭WebDAV包括的PUT和DELETE请求,具体的操作步骤如下。
Step 01 启动注册表编辑器。在【运行】对话框的【打开】文本框输入命令“Regedt32.exe”,然后按【Enter】键,打开【注册表编辑器】窗口。
Step 02 在注册表中搜索 “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\W3SVC\Parameters”。
Step 03 选中该键值后右击,从弹出的快捷菜单中选择【新建】命令,新建一个项目,并将该项目重命名为“DisableWebDAV”。
Step 04 选中新建的项目【DisableWebDAV】,在窗口右侧的【数据】下侧右击,从弹出的快捷菜单中选择【DWORD值】命令。
Step 05 选择完毕后,即可在【注册表编辑器】窗口中新建一个键值,然后选择该键值,在弹出的快捷菜单中选择【修改】命令,打开【编辑DWORD值】对话框,在【数值名称】文本框中输入“DisableWebDAV”,在“数值数据”文本框中输入“1”。
Step 06 单击【确定】按钮,即可在注册表中完全关闭WebDAV包括的PUT和DELETE请求。