成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

如何解決幾類常見的服務器安全問題

運維 服務器運維
Web服務器將成為下一代黑客施展妖術的對象。在很大程度上,進行這種攻擊只需一個Web瀏覽器和一個創造性的頭腦。

Web服務器將成為下一代黑客施展妖術的對象。在很大程度上,進行這種攻擊只需一個Web瀏覽器和一個創造性的頭腦。以前,黑客的攻擊對象集中在操作系統和網絡協議上,但隨著這些攻擊目標的弱點和漏洞逐漸得到修補,要進行這類攻擊已經變得非常困難。操作系統正在變得更加穩健,對攻擊的抵抗能力日益提高。隨著身份驗證和加密功能漸漸被內置到網絡協議中,網絡協議也變得更加安全。此外,防火墻也越來越智能,成為網絡和系統的外部保護屏障。

另一方面,電子商務技術正在日益普及開來,其復雜性有增無減。基于Web的應用程序正在與基本的操作系統和后端數據庫更加緊密地集成在一起。遺憾的是,人們在基于Web的基礎設施安全性方面所做的工作還很不夠。Web服務器和Web應用程序中的弱點被發現的速度為何這么快呢?

有很多因素促成了這種Web黑客活動的快速增加。其中最主要的原因是防火墻允許所有的Web通信都可以進出網絡,而防火墻無法防止對Web服務器程序及其組件或Web應用程序的攻擊。第二個原因是,Web服務器和基于Web的應用程序有時是在\"功能第一,安全其次\"的思想指導下開發出來的。

當您的Web服務器面臨巨大威脅時,怎樣保障它們的安全呢?這就需要您不斷了解新信息,新情況,每天跟蹤您所用服務器的有關網站,閱讀相關新聞并向它進行咨詢。為了讓你著手這方面的工作,下面介紹黑客對NT系統的四種常用攻擊手段,同時介紹如何防止這類攻擊。


Microsoft IIS ism.dll緩沖區溢出

受影響的服務器:運行IIS 4.0并帶有\"Service Pack 3/4/5\"的Windows NT服務器Microsoft IIS緩沖區溢出這一安全弱點是Web服務器無時不有的重大缺陷之一。該弱點被稱為IIS eEye,這個名稱來自發現此問題的一個小組。在實施緩沖區溢出攻擊時,黑客向目標程序或服務輸入超出程序處理能力的數據,導致程序突然終止。另外,還可以通過設置,在執行中的程序終止運行前,用輸入的內容來覆蓋此程序的某些部分,這樣就可以在服務器的安全權限環境下執行任意黑客命令。

eEye發現,IIS用來解釋HTR文件的解釋程序是ism.dll,它對緩沖區溢出攻擊的抵抗力十分脆弱。如果攻擊者將一個以.htr結尾的超長文件名(大約3,000個字符,或更多)傳遞給IIS,那么輸入值將在ism.dll中造成輸入緩沖區溢出,并導致IIS崩潰。如果攻擊者輸入的不是一串字母而是可執行代碼(通常稱為\"雞蛋\"或\"外殼代碼\"),那么在IIS終止之前將執行該代碼。由eEye小組發現的這一攻擊方法包括三個步驟:

1.創建一個用于偵聽任意TCP端口上連接活動的程序。一旦接收到連接信號,該程序將執行一個Windows命令外殼程序(cmd.exe),并將該外殼與連接綁定在一起。這個程序是經過修改的Netcat。Netcat是一個流行的網絡連接實用程序,其源代碼可以免費獲得。

2.在IIS的ism.dll中制造緩沖區溢出,并使IIS從外部Web站點下載偵聽程序(由步驟1產生)。

3.執行剛下載的程序(由步驟2產生),該程序將等待傳入的連接并使攻擊者進入Windows命令外殼程序中。由于緩沖區溢出導致IIS在崩潰之前轉而運行Windows命令外殼,所以該外殼程序將在IIS的安全權限背景下運行,而該安全權限背景等價于NT Administrator權限。這樣,攻擊者要做的只是與被攻擊的IIS服務器的偵聽端口建立連接,然后等著出現c:>提示就萬事大吉了。現在,攻擊者擁有對整個NT服務器的管理權限,可以做任何事,比如,添加新用戶、修改服務器的內容、格式化驅動器,甚至將該服務器用作攻擊其它系統的踏腳石。運行IIS 4.0并帶有\"Service Pack 3/4/5\"的Windows NT服務器容易受到此類攻擊。Microsoft已經發布了對該弱點的修補程序。Windows NT Service Pack6也已經修補了該問題。

Microsoft IIS MDAC RDS安全弱點

受影響的服務器:運行IIS 4.0并安裝了MDAC 2.1或更早版本的Windows NT服務器在發現IIS eEye安全弱點的大約一個月后,IIS 4.0的另一個弱點又暴露出來。使用Microsoft數據訪問組件(MDAC)和遠程數據服務(RDS),攻擊者可以建立非法的ODBC連接,并獲得對Web服務器上的內部文件的訪問權。如果安裝了Microsoft Jet OLE DB提供程序或Datashape提供程序,攻擊者可以使用Visual Basic for Applications shell()函數發出能夠在服務器上執行的命令。

在安裝了MDAC 2.1或更高版本的IIS 4.0上,從位于其公共目錄中的msadcmsa-dcs.dll,可以找到MDAC RDS弱點。Rain Forest Puppy在其站點中對該弱點進行了詳細說明。該弱點利用了IIS上MDAC默認安裝時的不適當配置和安全機制的缺乏這一漏洞。在等價于NT Administrator的IIS Web服務器進程的安全權限背景下,進行這種攻擊的黑客可以在NT系統上遠程執行任意命令。

MDAC的弱點不是由于技術造成的,而是由于用戶對它的配置方式所致。很多站點是通過NT Option Pack 4.0安裝IIS 4.0的。如果NT Option Pack 4.0是以典型或默認配置安裝的,那么MDAC就容易遭到這種攻擊。大多數使用默認安裝的系統管理員都沒有具體調整過這些設置,從而使Web服務器的安全性大大降低。Foundstone公司的George Kurtz、Purdue大學的Nitesh Dhanjani和我曾經共同設計了一個只有一行的命令字符串,該命令將利用MDAC RDS弱點,使遠程NT系統啟動一個通過FTP或TFTP進行的文件傳輸過程。這個命令將告訴服務器到從某個外部系統下載并執行Netcat。Netcat將運行Windows命令外殼程序,并建立一個返回攻擊者計算機的連接,這樣,攻擊者就獲得了對遠程NT系統的完全管理控制權。

Microsoft已經發布了相應的安全公告,并對使IIS 4.0免受該弱點攻擊的保護措施進行了說明。

Allaire ColdFusion 4.0弱點

受影響的服務器:運行在Windows NT上的Allaire ColdFusion Server 4.0

作為還算容易使用的、功能強大的腳本語言,ColdFusion已經廣泛流行起來。但流行并不意味著安全。ColdFusion的問題不在于該服務器自身,而是在于它附帶的腳本。

ColdFusion 4.0提供了示范應用程序和范例,它們可以在位于Web服務器根目錄中的cfdocsexampleapp和cfdocsexpeval目錄中找到。當用戶執行典型安裝時,將安裝這些應用程序和腳本。ColdFusion所附帶的部分范例經過修改后,將允許非法訪問服務器上所包含的敏感數據。這些弱點表明,基本的應用程序服務器可以被編寫得不好的應用程序腳本歪曲利用。

存在這種弱點的一個范例應用程序是cfdocsexampleappdocssourcewindow.cfm。因為ColdFusion是作為具有Administrator權限的系統服務運行的,所以,該程序可以被用來任意訪問和查看NT Web服務器上的任何文件,包括boot.ini。用這種方法可以檢索任何文件。Packet Storm對該弱點做了完整解釋。而更嚴重的弱點存在于cfdocsexpevalopenfile.cfm、cfdocsexpevaldisp layopenedfile.cfm和cfdocsexpevalexprcalc.cfm中。這三個文件可以用來查看服務器上的任何文件,更為嚴重的是,它們還能將任意文件上載到服務器。對該弱點如何發作的討論超出了本文的范圍,欲了解詳細信息請訪問L0pht Heavy Industries的咨詢信息。表達式求值程序exprcalc.cfm用于讓開發人員計算被上載文件中的Cold-Fusion表達式的值。作為預防手段,該腳本在進行表達式計算時便會把被上載的文件刪除掉,但要避免刪除卻是件容易的事。這樣,攻擊者可以上載惡意文件,并最終控制服務器。

這些就是ColdFusion的示范腳本中最嚴重的弱點。要防止出現問題,請從任何運行中的服務器中刪除ColdFusion示范腳本。Allaire的Security Zone提供了補丁程序,并提供了如何保護ColdFusion服務器的進一步信息。

Sambar 4.3 hello.bat

受影響的服務器:運行在Windows NT上的Sambar 4.3 beta 7和更早版本Sambar是提供給開發者的免費Web服務器。它提供了對CGI和WinCGI腳本、ODBC腳本以及ISAPI的支持。它甚至捆綁了Perl 5解釋器。

Sambar 4.3 beta 7版和更早版本附帶兩個名為hello.bat和echo.bat的文件,它們是將Windows批處理文件用作CGI腳本的范例。這兩個腳本本身沒有問題,hello.bat顯示字符串\"Hello World\",而echo.bat顯示字符串\"Place Holder\"。但當批處理文件被用作CGI腳本時,Web服務器將使用Windows命令外殼程序cmd.exe來運行它們。這樣,攻擊者可以利用該弱點針對目標服務器運行任意命令。例如,假如攻擊者把URL

Windows命令外殼使用\"&”在相同命令行上分隔多個命令。如果用戶將“&”放在hello.bat的后面,并在其后添加一個命令,那么將在執行hello.bat后執行第二個命令。

由于已經刪除了文件hello.bat和echo.bat,Sambar 4.3 beta 8版和更高版本沒有該弱點。但是,由于Windows命令外殼程序解析命令行的方式無法改變,所以并沒有辦法能真正修正該問題。如果您安裝了4.3 beta 7版或更低版本,請一定要刪除hello.bat和echo.bat。

【編輯推薦】

  1. 中國好萊塢采用戴爾刀片服務器打造“動畫渲染集群系統”
  2. 戴爾5000臺服務器虛擬化 節約2900萬美元
  3. 服務器DIY之硬件采購篇
責任編輯:符甲 來源: 太平洋電腦網
相關推薦

2011-08-29 10:34:00

網絡安全云安全云計算

2011-09-05 13:32:56

2020-06-29 15:03:34

遠程工作網絡安全網絡攻擊

2023-03-01 10:02:43

2022-08-30 18:46:24

安全軟件開發測試軟件

2010-07-28 14:27:13

NFS服務器

2023-04-11 11:42:31

2021-03-03 09:44:25

身份驗證網絡安全網絡攻擊

2022-02-05 23:59:28

智能汽車安全駕駛

2022-06-08 08:23:18

低代碼無代碼網絡安全

2009-10-28 11:27:49

linux服務器安全

2016-12-13 11:34:10

2019-10-08 11:01:09

安全物聯網區塊鏈

2023-08-27 18:30:44

系統inode

2011-07-28 20:36:12

2021-02-24 09:10:40

身份驗證系統安全信息安全

2009-05-08 17:37:32

2010-09-06 10:55:02

2023-06-14 11:59:55

2020-10-30 08:50:25

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 日韩视频一区二区三区 | 激情欧美一区二区三区 | 免费国产一区 | 中文字幕欧美在线观看 | 中文字幕 在线观看 | 99re国产 | 欧美区日韩区 | 瑞克和莫蒂第五季在线观看 | 在线观看成人 | 久久av网 | 在线视频一区二区 | 国产色爽 | 天天干天天色 | www.五月天婷婷 | 久久国产精品久久久久久 | 中文字幕加勒比 | 北条麻妃一区二区三区在线观看 | 久久久久久久久一区 | 日本一区二区高清视频 | 亚洲免费精品一区 | 大象视频一区二区 | 成人在线欧美 | 精品国产aⅴ | 久久精品国产久精国产 | 亚洲欧洲成人在线 | 亚洲在线久久 | 99re在线视频观看 | 亚洲一区二区三区四区av | 国产高清视频一区 | 狠狠干美女 | 自拍亚洲 | 国产精品精品久久久 | 在线日韩欧美 | 国产日韩亚洲欧美 | 综合国产第二页 | 国产在线精品一区二区 | 成人免费视频在线观看 | 久久久亚洲成人 | caoporn国产精品免费公开 | 欧美 日韩 视频 | 亚洲激情在线视频 |