首页 -> 安全研究

安全研究

安全漏洞
SpyAnywhere的身份认证可被绕过

发布日期:2001-05-24
更新日期:2001-05-24

受影响系统:

SpyAnywhere 1.50
    - Microsoft Windows 2000
描述:

Spytech(http://www.spytech-web.com)的SpyAnywhere是一个用于Windows的远程监
视和管理PC的软件包。它允许用户通过一个监听在用户自定义端口上的HTTP守护程序来远
程控制系统。问题存在于这种会话的认证过程中,其中认证数据没有被正确地加以验证。

用户在登录期间将看到一个表单,该表单中的变量"loginpass"、"redirect"和"submit"
将会被提交给函数pass( ),亦即下面的URL将被提交给HTTP服务器:
http://targethost:port/pass?loginpass=***INSERT PASSWORD HERE***&redirect=0%2F&Submit=Login

密码是明文形式的,且变量"redirect"和"submit"是预定义好的,因此所有的认证基本上是
靠一个"loginpass"变量来完成的,这使得攻击者可以采用穷举技术来猜密码。更有趣的是,
如果提交给服务器的密码只有一个字符(而且可以是任意字符),则不管真正的密码是什么,
用户都将成为系统的管理员。这使得攻击者可以在运行有SpyAnywhere的系统上执行如下操作:

-远程察看和管理应用程序/任务
-远程浏览和管理文件系统
-远程关机/重启/注销用户

<* 来源:SNS Research(vuln-dev@greyhack.com)*>


建议:

厂商补丁:

    厂商将在今年夏天发布的版本SpyAnywhere v2.0中解决本问题。



浏览次数:4013
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障