闯入ColdFusion
Allaire ColdFusion 4.0 的弱点
受到感染的服务器:在窗口NT服务器上运作的Allaire 公司 ColdFusion
4.0
ColdFusion 易于使用但威力强大的描述语言(Scripting language)已广受欢迎,但是受欢迎不代表它是安全的。ColdFusion的问题不在于服务器本身,而在于随之而来的描述语言。ColdFusion 4.0包括样本应用程序与范例,可以在位于全球信息网根目录的cfdocsexampleapp cfdocsexpeval目录下找到。当使用者执行典型的安装程序时,同时也就安装了这些应用程序与script。随着ColdFusion而被安装的某些范例,可能被骗而允许未经授权存取服务器上的敏感性资料。这个弱点可以说明虌脚应用描述语言误导了基础应用服务器的威力有多大。
cfdocsexampleappdocssourcewindow.cfm是易受攻击的范例应用程序之一。因为ColdFusion以具有管理者特权的系统服务而运作,可以利用这个应用程序存取与检视NT网络服务器上的任何档案,包括boot.ini,并能以这种方式取得任何一个档案。封包风暴(Packet Storm)网站对此一入侵行为有完整的说明。
更多的弱点位于cfdocsexpevalopenfile.cfm, cfdocsexpevaldisplayopenfile.cfm, 以及cfdocsexpevalexprcalc.cfm。可以使用这三个档案以检视服务器上任意一个档案,并且更糟糕的是,也可以上载任意一个档案到服务器上。讨论这项剥削行为是如何办到的不在本文的范围内,不过,确切的细节可以从L0pht Heavy Industries的咨询处找到。表达式计算(expression evaluator)程序──exprcalc.cfm──使开发者用以评估在上载的档案中的ColdFusion的表达式。在计算表达式时,描述语言会作出删除上传档案的预防措施,但是要回避档案删除的动作是很容易的。攻击者可以上传恶意的档案,最后取得服务器的控制权。
这些是现行的ColdFusion样本描述语言中最重大的弱点。为了保护你的网站,请务必从任何一个现行的服务器中移除ColdFusion的样本描述语言,Allaire的安全地带也提供修补程序,和保护你的ColdFusion服务器的其它信息。
您对本文有任何意见或问题吗?请来信告诉我们