Avatar billede skoven Nybegynder
14. september 2001 - 18:34 Der er 9 kommentarer og
1 løsning

Sikkerhed i FileSystemObjectet

Hvilken sikkerhed ligger der i FileSystemObject\'et?
Skal man fx. være logget ind som admin på en NT for at slette en fil der ligger uden for det virtuelle websted? Jeg har lige slettet et tmp fil på en udbyders webserver; er det en fejl i deres NTFS sikkerhed?

På forhånd tak!
Avatar billede skoven Nybegynder
14. september 2001 - 18:34 #1
.
Avatar billede dar Nybegynder
14. september 2001 - 18:35 #2
Avatar billede no_doubt Nybegynder
14. september 2001 - 18:37 #3
der er ingen ordenlig sikkerhed ved brug af FSO
Avatar billede skoven Nybegynder
14. september 2001 - 18:39 #4
Det vil sige at ved at lave en simpel asp rutine kan man slette en server hvor man har adgang til IIS og asp.dll? Det lyder meget besynderligt?
Avatar billede januskh Nybegynder
14. september 2001 - 18:59 #5
På din webserver har du en user, som hedder IUSER_COMPUTERNAVN. Denne user er umiddelbart den user, som en anonymous-user vil blive \'optaget\' som. Jeg mener uden at være 100% sikker, at hvis du tilføjer denne user på en hvilken som helst folder, og giver ham \'ingen adgang\', så kan FileSystem objektet heller ikke hverken skrive, rette, slette eller lign.

/Janus
Avatar billede januskh Nybegynder
14. september 2001 - 19:00 #6
Konklusion: Din webudbyders sikkerhed er ikke i orden.
Avatar billede skoven Nybegynder
14. september 2001 - 21:05 #7
Det er korrekt at såfremt man direkte angiver at IUSER_XXX accounten skal noaccess til filen, så kan FSO objektet heller ikke udføre nogen handlinger på filen. Men som udgangspunkt er IUSER_XXX ikke sat nogen steder med noaccess; Skal den så tilføjes alle drev? Det tvivler jeg stærkt på at alle udbydere tænker på; jeg har prøvet det to steder med held (har sendt en mail til begge, hvor jeg gør dem opmærksom på problemet.)
januskkh > Hvis der ikke er nogen der har en bedre forklaring så for du point.
Avatar billede dr-kermit Nybegynder
15. september 2001 - 16:12 #8
Der er ikke nogen sikkerhed ved SFO

Jeg har lavet et script der lavede en liste over filer og biblioteker på den server hvor mit webhotel lå.

det gav mig adgang til HELE serveren og alle filer...

scriptet kunne vise mig asp filer, og log filer fra betalingssytemer og meget mere.

Da jeg gjorde min udbyder opmærksom på dette, sagde de at de var klar over hullet, men ville ikke deaktivere fso, da det jo er muligt at nogen bruger det, og deres agument var at der jo nok ikke var mange der kunne/ville lave et script a la mit.

Mvh Kenneth Nielsen
Avatar billede januskh Nybegynder
15. september 2001 - 19:39 #9
dr-kermit >> Jo, men det modstrider jo heller ikke det, som jeg har sagt. Hvis din webudbyder ikke har tilføjet user IUSR_MACHINENAME til at have ingen adgang, så er det jo klart at du kan gøre det lille \'hacker\'-stunt. I et sådant tilfælde vil dine user-rettigheder, så komme fra den user, som hedder \"Everyone\" og den har sikkert, både læse og redigerings-rettigheder.

SFO lægger sig op ad de almindelig regler for NT security, som kan være sat mere eller mindre intelligent op. ;)

/JanusKH
Avatar billede skoven Nybegynder
18. september 2001 - 14:34 #10
Tak alle sammen
Avatar billede Ny bruger Nybegynder

Din løsning...

Tilladte BB-code-tags: [b]fed[/b] [i]kursiv[/i] [u]understreget[/u] Web- og emailadresser omdannes automatisk til links. Der sættes "nofollow" på alle links.

Loading billede Opret Preview
Kategori
Kurser inden for grundlæggende programmering

Log ind eller opret profil

Hov!

For at kunne deltage på Computerworld Eksperten skal du være logget ind.

Det er heldigvis nemt at oprette en bruger: Det tager to minutter og du kan vælge at bruge enten e-mail, Facebook eller Google som login.

Du kan også logge ind via nedenstående tjenester