- 黑客攻防工具实战从新手到高手(超值版)
- 网络安全技术联盟
- 1084字
- 2021-03-24 12:45:25
3.3 WebDAV漏洞的防护
WebDAV漏洞也是系统中常见的漏洞之一,黑客利用该漏洞进行攻击,可以获取系统管理员的最高权限。
3.3.1 WebDAV缓冲区溢出漏洞的定义
WebDAV缓冲区溢出漏洞出现的主要原因是IIS服务默认提供了对WebDAV的支持,WebDAV可以通过HTTP向用户提供远程文件存储的服务,但是该组件不能充分检查传递给部分系统组件的数据,这样远程攻击者利用这个漏洞就可以对WebDAV进行攻击,从而获得LocalSystem权限,完全控制目标主机。
3.3.2 WebDAV缓冲区溢出漏洞入侵演示
下面简单介绍一下WebDAV缓冲区溢出攻击的过程。入侵前,攻击者需要准备两个程序,即WebDAV漏洞扫描器WebDAVS-can.exe和溢出工具webdavx3.exe,其具体攻击步骤如下。
Step 01 下载并解压缩WebDAV漏洞扫描器,在解压后的文件夹中双击WebDAVScan.exe可执行文件,打开其操作主界面,在【起始IP】和【结束IP】文本框中分别输入要扫描的IP地址范围。
![](https://epubservercos.yuewen.com/D1D75B/15253388405241006/epubprivate/OEBPS/Images/Figure-P52_5999.jpg?sign=1738949931-hiZ5b7H3fschRn0UGM20nMgXXQxRlIzB-0-7732f648b47d1c1d5c88e3ce6075a4d3)
Step 02 输入完毕后,单击【扫描】按钮,开始扫描目标主机。该程序运行速度非常快,可以准确地检测出远程IIS服务器是否存在有WebDAV漏洞。在扫描列表中的【WebDAV】列中凡是标明【Enable】的都说明该主机存在漏洞(如下图中IP地址为192.168.0.10的主机)。
![](https://epubservercos.yuewen.com/D1D75B/15253388405241006/epubprivate/OEBPS/Images/Figure-P52_6016.jpg?sign=1738949931-yWZJZ3W4ePPtarjKVBVXXAZR0Zp21EgN-0-683fbbc9782474e2813f050c14b67da4)
Step 03 选择【开始】→【运行】菜单项,在打开的【运行】对话框中输入cmd命令,单击【确定】按钮,打开【命令提示符】窗口,输入“cd c:\”命令进入C盘目录中。
Step 04 在C盘目录中输入命令“webdavx3.exe 192.168.0.10”,并按【Enter】键即可开始溢出攻击。
![](https://epubservercos.yuewen.com/D1D75B/15253388405241006/epubprivate/OEBPS/Images/Figure-P52_6045.jpg?sign=1738949931-OX0Oe5IyQWQkTDq9zMJklbcFv1gRsQih-0-caab7e37cf5ad8661a48b38a6e94b202)
![](https://epubservercos.yuewen.com/D1D75B/15253388405241006/epubprivate/OEBPS/Images/Figure-P52_6046.jpg?sign=1738949931-v70UYJAaxEF3c3cJlzLPgwc42kqGwoF1-0-2fad9477d0362f629cb2a096846e7217)
其运行结果如下。
![](https://epubservercos.yuewen.com/D1D75B/15253388405241006/epubprivate/OEBPS/Images/Figure-P52_6054.jpg?sign=1738949931-BniKvehGfZzRAO0zJx54ou5o48M8m39X-0-eed89a778509737f6340925d168d1bda)
Step 05 如果出现上面的结果,则表明溢出成功,2min后,按【Ctrl+C】组合键结束溢出,再在【命令提示符】窗口中输入如下命令:Telnet 192.168.0.10 7788,连接成功后,就可以拥有目标主机的系统管理员权限,即可对目标主机进行任意操作。
Step 06 例如,在【命令提示符】窗口中输入命令:“cd c:\”,即可进入目标主机的C盘目录下。
![](https://epubservercos.yuewen.com/D1D75B/15253388405241006/epubprivate/OEBPS/Images/Figure-P53_6105.jpg?sign=1738949931-BX4u6Ul3DOdfbqXKOBE64JtWnDvJtCb4-0-14352329e730dbdf431fe91abf2f21bb)
![](https://epubservercos.yuewen.com/D1D75B/15253388405241006/epubprivate/OEBPS/Images/Figure-P53_6107.jpg?sign=1738949931-iZ31fQrJTJR0jx4RHtJqM9N4gXWlWF2E-0-e3ead56d86b6fec1eaa519345c93ae5a)
3.3.3 WebDAV缓冲区溢出漏洞的防御
如果不能立刻安装补丁或者升级,用户可以采取以下措施来降低威胁。
(1)使用微软提供的IIS Lockdown工具可以防止该漏洞被利用。
(2)可以在注册表中完全关闭WebDAV包括的PUT和DELETE请求,具体操作步骤如下。
Step 01 启动注册表编辑器,在【运行】对话框中的【打开】文本框中输入命令regedit,然后按【Enter】键,打开【注册表编辑器】窗口。
Step 02 在注册表中搜索如下键:“HKEY_ LOCAL_MACHINE\SYSTEM\Current ControlSet\Services\W3SVC\Parameters”。
![](https://epubservercos.yuewen.com/D1D75B/15253388405241006/epubprivate/OEBPS/Images/Figure-P53_6135.jpg?sign=1738949931-FP2KDNxfZUlCyKJVXPR7ahfVdEamkCgO-0-99ac94f807a1dc10933d21474610f2d9)
![](https://epubservercos.yuewen.com/D1D75B/15253388405241006/epubprivate/OEBPS/Images/Figure-P53_6140.jpg?sign=1738949931-3HEOy7K86YqhhF27zM5ZcAnrfynL53br-0-3be27fa4dd5320f2bec62a63ffc0070d)
Step 03 选中Parameters后右击,从弹出的快捷菜单中选择【新建】菜单项,即可新建一个项目,并将该项目重命名为DisableWebDAV。
![](https://epubservercos.yuewen.com/D1D75B/15253388405241006/epubprivate/OEBPS/Images/Figure-P53_6157.jpg?sign=1738949931-6U5o8PC5eZqkLuob3jRmsftZr84Llvmv-0-7de716012ca389867f994468afd64c08)
Step 04 选中新建的项目【Disable WebDAV】,在窗口的右侧【数值】下右击,从弹出的快捷菜单中选择【DWORD(32位)值】选项。
![](https://epubservercos.yuewen.com/D1D75B/15253388405241006/epubprivate/OEBPS/Images/Figure-P54_6200.jpg?sign=1738949931-CzN8J6f6t9d48z5imtvDfitOfiddcv8t-0-43aa25d14aa4f338f36d60a4c35a3a94)
Step 05 选择完毕后,可在【注册表编辑器】窗口中新建一个键值,然后选择该键值,从弹出的菜单中选择【修改】菜单项,打开【编辑DWORD(32位)值】对话框,在【数值名称】文本框中输入“DisableWebDAV”,在【数值数据】文本框中输入“1”。
![](https://epubservercos.yuewen.com/D1D75B/15253388405241006/epubprivate/OEBPS/Images/Figure-P54_6217.jpg?sign=1738949931-j2LiT8P2LwZJqr7nPfaWVwaprgvHG2d2-0-e9476752b7cda47dbc2b51e79f7368b9)
Step 06 单击【确定】按钮,在注册表中完全关闭WebDAV包括的PUT和DELETE请求。
![](https://epubservercos.yuewen.com/D1D75B/15253388405241006/epubprivate/OEBPS/Images/Figure-P54_6234.jpg?sign=1738949931-zAEAtI1BCzi5kEmDmyVxWHL6cEYfMYx4-0-f2e98d87dfc36946f886d8a5fade431f)