作为黑客,如何保护自己

华盟学院山东省第二期线下学习计划

        作为黑客,如何保护自己

  但很快这一漏洞被验证可以通过扫描器直接触发,即站长在网站中插入利用代码,WVS 在对网站执行漏洞监测的时候可以触发这一漏洞,远程以 SYSTEM 权限执行命令,一步到位拿到系统最高权限。

  1.1 漏洞原理

  WVS 的『计划扫描任务』功能在本地运行了一个 Web 界面,WVS 9 的端口是 8182,WVS 10 改成了 8183。通过访问这一界面,可以给 WVS 下达计划任务指令,在指定的时间执行扫描。

  作为黑客,如何保护自己

  扫描是通过命令行方式调用 wvs.exe 实现的。事实上在 WVS9 和 WVS 10 中都存在命令注入的问题,可以将任意命令开关通过提交请求来添加。但由于其创建进程的方式并没有通过命令提示符的解释,通过直接注入字符来一次执行多个进程无法实现。但在 WVS 10 中提供了一个 /Run 开关,可以再次创建子进程,给这个命令注入划上了完美的句号。

  WVS 支持的全部命令开关可以在文档中查阅:https://www.acunetix.com/blog/docs/acunetix-wvs-cli-operation/ ;或者直接进入 wvs 的安装目录,不带参数运行 wvs_console.exe 也能看到命令开关的解释。

  WVS 的扫描项目中有 XSS 检测,为了达到检测的目的,WVS 将在进程内部使用 IE 控件将网页渲染,并执行其中的脚本。原本触发漏洞需要 POST 请求到127.0.0.1:8183,由于同源策略,会被浏览器拒绝。但实际测试中发现在 WVS 的扫描过程中可以正常提交,实现『反杀』扫描器。

  作为黑客,如何保护自己

  上图是 WVS9 和 WVS10 同时添加相同计划任务,可以看到 WVS9 并不支持执行额外的命令。

  1.2 利用代码

  免责声明:以下所提供的程序、方法仅供测试研究的目的。

  作为黑客,如何保护自己

  将利用代码添加到站点中,在 WVS 扫描的过程中,将会提交计划任务,在一分钟内以 SYSTEM 权限执行攻击者下达的命令。

  结合 Powershell 等系统自带脚本工具,可以达到进一步植入木马程序的效果。

  稍微修改一下代码就可以执行其他命令,只要在cmd能执行的命令都可以执行。据说 Windows 下有条命令叫 format ,还有rd /s /q 之类的,想一想要真是被格盘了,估计得痛不欲生。

  看到这些是不是心里一惊,在官方修复之前是不是不敢用了?告诉你,也没有关系,咱们有缓解的办法。

  1.3 漏洞缓解

  这一漏洞本质是 CSRF 和命令注入,通过对提交加 token、转义参数等已知的对应方式阻断任一环节即可。

  而在厂商补丁发布之前,用户可以使用两种方法进行缓解。

  1.3.1 方法一、为管理界面增加密码。

  依次点击菜单项 Configuration / Application Settings,在窗格中选择 Scheduler,选中 Require Authentication,设置用户名和密码,防止 CSRF。

  1.3.2 方法二、禁用计划任务功能

  如果您不需要使用这项功能,还可以暴力地禁用 AcuWVSSchedulerv10 系统服务。进入 services.msc,找到这一服务,点击停止并设置启动类型为『已禁用』即可。

  或者以管理员权限执行命令提示符,运行如下命令即可:

  sc stop AcuWVSSchedulerv10

  sc config AcuWVSSchedulerv10 start=disabled

www.idc126.com

原文地址:https://news.77169.com/HTML/20151207084820.shtm

0

发表评论