Web 应用程序中SMB 拒绝服务漏洞的利用

翻译:why233预估稿费:110RMB投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿前言CVE-2017-0016 SMB 0 day

大家好,Web 应用程序中SMB 拒绝服务漏洞的利用相信很多的网友都不是很明白,包括也是一样,不过没有关系,接下来就来为大家分享关于Web 应用程序中SMB 拒绝服务漏洞的利用和的一些知识点,大家可以关注收藏,免得下次来找不到哦,下面我们开始吧!

预计稿费:110RMB

提交方式:发送邮件至linwei#360.cn,或登录网页版在线提交

前言

CVE-2017-0016 SMB 0 day 漏洞可能导致Windows 系统拒绝服务。本文主要讲解如何利用Web应用程序中的漏洞。

2017 年2 月2 日,安全研究人员宣布Microsoft Windows SMB 中存在零日漏洞(CVE-2017-0016)。受影响的系统版本包括Windows 8.1、Windows 10、Windows Server 2012 R2和Windows Server 2016。当客户端访问恶意SMB服务器时,攻击者可能会导致拒绝服务(DoS)。研究人员还发布了一个PoC 来利用这个安全问题。

为了利用此漏洞,受影响的终端必须访问恶意SMB服务器,这是一个具有挑战性的利用门槛。不过,SecureWorks 研究人员证实,2015 年发布的“重定向到SMB 攻击”可以成功利用此SMB 零日漏洞。

利用SMB 零日漏洞的连锁攻击

下面介绍如何结合SMB重定向漏洞和SMB 0day漏洞来攻击Windows系统。

1. 攻击者在他控制的系统中运行PoC(见图1)。在这个例子中,攻击者控制的系统运行PoC(Win10.py)并监听TCP端口445。

2. 攻击者在另一个系统上设置并运行Web 服务。

3. 攻击者将图2 中列出的“redirect-smb.php”PHP 文件放置在公共目录中。该PHP 文件利用了SMB 重定向漏洞。

4.使用受害者Windows 10系统上的Internet Explorer访问攻击者的Web服务器,受害者点击“redirect-smb.php”文件对应的链接(见图3)

5. 单击此链接会将受害者的系统重定向到攻击者的SMB 服务器并发起DoS 攻击(见图4)

Web 应用程序中SMB 拒绝服务漏洞的利用

6.一段时间后,受害者的Windows 10系统崩溃,显示蓝屏(BSOD),如图5所示,并自动重启。

相关攻击方式

SecureWorks 研究人员发现了其他可能与重定向到SMB 漏洞一样有效的攻击方法。图6 显示了以超链接形式引入SMB DoS 漏洞利用代码的HTML 代码,图7 显示了以图像形式链接SMB DoS 漏洞利用代码的HTML 代码。

SecureWorks 研究人员在主流Web 浏览器上测试了这些攻击方法,表1 列出了结果。 Internet Explorer 和Edge 可用。 Firefox 和Google Chrome 无法被利用,因为默认情况下禁用UNC 路径。

表1 浏览器版本及受影响情况

通过网络应用程序进行攻击

SecureWorks 研究人员还发现,这些攻击方法可以与Web 应用程序漏洞相结合。

例如,图8所示的PHP代码利用未经身份验证的重定向漏洞显示DoS利用代码,攻击链接如图9所示。

通过访问该链接,执行SMB重定向漏洞(见图10)

图11显示了浏览器发出的HTTP请求,图12显示了服务器返回的HTTP响应。响应包括重定向到SMB

结果,受害者的Windows 10系统崩溃并显示蓝屏(BSOD),如图13

此结果表明未经身份验证的重定向漏洞可用于利用SMB DoS。其他Web 应用程序漏洞,例如跨站脚本(XSS)、HTTP 标头注入,也可利用这些漏洞来放置攻击链接或重定向。

总结

用户评论

Web 应用程序中SMB 拒绝服务漏洞的利用
减肥伤身#

卧槽,这篇文章太棒了!讲的很详细很透彻,我之前对 SMB 就一头雾水,看完这篇 basically 明白了是怎么回事,下次遇到这种漏洞可以好好应对一下💪

    有9位网友表示赞同!

Web 应用程序中SMB 拒绝服务漏洞的利用
我的黑色迷你裙

SMB 拒绝服务漏洞确实挺可怕的,很多公司的数据存储都依赖于 SMB协议,如果被攻击后果不堪设想啊!幸好这篇文章详细介绍了利用方式,希望大家都能重视起来,做好防护措施

    有12位网友表示赞同!

Web 应用程序中SMB 拒绝服务漏洞的利用
万象皆为过客

网站安全问题真的是越来越严重了,我一直以为 web 应用只有 SQL 注入这种漏洞,没想到还有这个 SMB 的事。这篇文章提醒我们不能掉以轻心,一定要加强安全意识和技术水平

    有13位网友表示赞同!

Web 应用程序中SMB 拒绝服务漏洞的利用
服从

我作为一个开发工程师,觉得这篇文章写的太棒了!详细的讲解,再加上一些常见利用案例分析,真是受益匪浅。以后写代码的时候要更加注意 SMB 安全这个问题

    有18位网友表示赞同!

Web 应用程序中SMB 拒绝服务漏洞的利用
莫失莫忘

这种漏洞确实很危险,不过我觉得这篇文章过于注重攻击方面,对防御方面描述不多。希望作者可以再补充一些实际可行的防御方法,比如如何配置防火墙等?

    有14位网友表示赞同!

Web 应用程序中SMB 拒绝服务漏洞的利用
米兰

这篇博文把SMB拒绝服务漏洞利用方式讲得清清楚楚,很容易理解。 作为一个学习网络安全的小白,我觉得受益良多!期待作者能够继续分享更多关于web应用安全方面的知识!

    有10位网友表示赞同!

Web 应用程序中SMB 拒绝服务漏洞的利用
挽手余生ら

我公司就是去年被 SMB 拒绝服务攻击过一次,损失了大量的用户数据,简直心塞啊!幸好后来升级了系统,修复了漏洞,才没彻底出大问题。这篇博文提醒各位要重视 SMB 安全!

    有19位网友表示赞同!

Web 应用程序中SMB 拒绝服务漏洞的利用
嗯咯

这篇文章虽然写得详细,但是我不太懂那些技术细节,能不能用更通俗易懂的语言解释一下?对小白来说还是有点难吧😅

    有9位网友表示赞同!

Web 应用程序中SMB 拒绝服务漏洞的利用
志平

我觉得 SMB 拒绝服务漏洞在实际应用中并不常见,这篇博文夸大了它的危害性。很多公司根本没听说过这种漏洞,也没遭遇这类攻击,这篇文章是不是有些杞人忧天了?

    有11位网友表示赞同!

Web 应用程序中SMB 拒绝服务漏洞的利用
瑾澜

SMB 的安全性确实一直是个问题,但这篇文章感觉过于关注攻击方怎么做,缺乏对防御方如何防护的讲解,我希望可以从防范入手,给商家和个人一些具体可行的解决方案

    有11位网友表示赞同!

Web 应用程序中SMB 拒绝服务漏洞的利用
↘▂_倥絔

这篇文章让我意识到网络安全的重要性,原来连 SMB 这种协议也会存在漏洞。我们要加强警惕,定期检测系统漏洞,做好防范措施才能保护我们的数据安全!

    有14位网友表示赞同!

Web 应用程序中SMB 拒绝服务漏洞的利用
陌潇潇

很感谢作者写下这篇博文,让我了解到 SMB 的漏洞利用方式。希望可以多分享一些具体的案例分析,这样更能帮助我们理解其危害性!

    有7位网友表示赞同!

Web 应用程序中SMB 拒绝服务漏洞的利用
秘密

对于网店来说,数据安全非常重要,SMB 拒绝服务漏洞真的太可怕了。这篇文章提醒我们一定要做好防护措施,选择可靠的服务器和网络安全产品來保障我们的交易安全!

    有15位网友表示赞同!

Web 应用程序中SMB 拒绝服务漏洞的利用
淡抹丶悲伤

这篇博文写得很有深度,不仅讲解了 SMB 的缺陷,还分析了一些攻击者常用的利用手段。作为一名网络安全爱好者,我学到了很多实用的知识!

    有10位网友表示赞同!

Web 应用程序中SMB 拒绝服务漏洞的利用
君临臣

SMB 拒绝服务漏洞虽然比较冷门,但如果被恶意攻击后果非常严重。这篇文章提醒我们不能忽视任何潜在的风险,要做好全方位的安全措施才能保障系统安全!

    有6位网友表示赞同!

Web 应用程序中SMB 拒绝服务漏洞的利用
来自火星球的我

我觉得写这篇博文的作者很负责任,及时提醒大家要注意 SMB 安全问题。同时我也希望作者可以多更新一些关于网络安全的新知识和案例分析!

    有16位网友表示赞同!

Web 应用程序中SMB 拒绝服务漏洞的利用
珠穆郎马疯@

这篇文章让我对web应用安全性有了更深入的理解,特别是SMB拒绝服务漏洞的利用方式的确令人心惊! 我们要加强学习意识,提升自身的安全能力!

    有6位网友表示赞同!

Web 应用程序中SMB 拒绝服务漏洞的利用
此刻不是了i

这篇文章内容丰富,讲解清晰,尤其是关于几种常见攻击方法的描述非常生动形象,可以帮助读者更加深入地理解 SMB 拒绝服务漏洞! 强烈推荐给大家!

    有9位网友表示赞同!

原创文章,作者:小su,如若转载,请注明出处:https://www.sudun.com/ask/115332.html

(0)
小su的头像小su
上一篇 2024年9月1日 上午4:07
下一篇 2024年9月1日 上午4:29

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注