基于Windows的攻击可以绕过文件限制和网络检测

安全 网站安全
在2010年波士顿SOURCE大会上,安全研究人员表示,微软Windows的向后兼容性使攻击者能够绕过文件限制或网络安全防御(如入侵检测系统)。

在2010年波士顿SOURCE大会上,安全研究人员表示,微软Windows的向后兼容性使攻击者能够绕过文件限制或网络安全防御(如入侵检测系统)。

核心安全技术公司的技术支持工程师Dan Crowley,介绍了几种在Web服务器(Nginx、Cherokee、Mongoose和LightTPD)的Windows版本中绕过这些保护的方法。最明显的是在Windows 中使用8.3别名。这些别名是兼容DOS的别名,它们在Windows创建一个文件时创建。这两个文件名都可以被访问,尽管它们不一样。

核心安全技术公司在今年二月报告了8.3文件系统别名漏洞。

8.3别名是8个字符的文件名,还有3个字符的文件扩展名。在Windows中,它们是文件名的前6个字符,后面是一个波形符、一个数字、一个点和文件扩展名(如~1.txt)。在文件名中所有其他字符被Windows截断。Crowley说,这大大增加了暴力攻击的效率,因为猜测文件名所需的时间和资源大大减少了。理论上,攻击者可以通过别名来调用文件,查看源代码,通过上传恶意软件操纵它。文件在下一次被合法调用时,系统就拥有了它。

他补充说,他的所有测试都是在基于Web的平台上完成的,但他表示,任何接受用户输入的应用程序都容易受到这种攻击。

Crowley说,“应用程序进行基于字符串的文件路径分析,这样做是为了决定如何处理文件、拒绝访问或确定恶意输入。这些替代文件名,甚至重整文件名,可以绕过或破坏很多东西。操作系统与文件系统交互,而不是应用程序。正因为如此,它进行基于字符串的分析,将分析传到文件系统,如果它认为合法,就不需要文件系统确认了。”

由IDS规则引起的问题,例如,如果他们寻找example.php,exampl~1就不会被标记。这样攻击者就能访问文件或发送远程代码。

Crowley说,一个缓解方法是禁用8.3别名。

他说,理想情况下,最好的缓解方法是停止基于字符串的文件路径分析。

【编辑推荐】

  1. Windows 7防毒理念之“纵深防御”
  2. 巧用MMC强化Windows桌面安全
责任编辑:许凤丽 来源: TT安全
相关推荐

2017-06-28 08:06:48

2019-02-12 15:39:52

2020-07-31 11:02:09

网络攻击WAF黑客

2012-10-31 17:21:57

2022-03-10 16:24:25

安全漏洞Spectre网络攻击

2022-02-16 07:37:36

恶意文档网络钓鱼攻击

2019-09-05 19:05:16

2023-07-26 14:49:08

2022-11-03 14:33:32

2021-09-29 16:10:43

Windows 11MCT安装脚本

2013-08-06 17:53:03

2016-06-07 11:15:39

2022-12-06 07:24:26

2019-02-13 13:38:08

网络安全网络安全技术周刊

2023-10-26 09:20:29

2013-03-06 09:41:29

2020-11-11 10:13:08

PPID欺骗DLL注攻击

2023-06-30 15:22:46

2022-11-28 15:38:47

点赞
收藏

51CTO技术栈公众号