日本免费全黄少妇一区二区三区-高清无码一区二区三区四区-欧美中文字幕日韩在线观看-国产福利诱惑在线网站-国产中文字幕一区在线-亚洲欧美精品日韩一区-久久国产精品国产精品国产-国产精久久久久久一区二区三区-欧美亚洲国产精品久久久久

IIS常有漏洞介紹:IIS攻擊大全

IIS攻擊大全:;
 去年下半年關(guān)于IIS的漏洞層出不窮,鑒于目前IIS的廣泛使用,覺得有必要把收集的資料加以總結(jié)一下 。;
1.介紹
這里介紹的方法主要通過端口80來完成操作,具有很大的威脅性,因?yàn)樽鳛榫W(wǎng)絡(luò)服務(wù)器80端口總要打開的 。如果想方便一些,下載一些WWW、CGI掃描器來輔助檢查 。
而且要知道目標(biāo)機(jī)器運(yùn)行的是何種服務(wù)程序,你可以使用;
以下命令:
telnet;《目標(biāo)機(jī)》;80
GET;HEAD;/;HTTP/1.0
就可以返回一些域名和WEB服務(wù)程序版本,如果有些服務(wù)器把WEB服務(wù)運(yùn)行在8080,81,8000,8001口,你就TELNET相應(yīng)的口上 。
2.常見漏洞
(1)、Null.htw
IIS如果運(yùn)行了Index;Server就包含了一個(gè)通過Null.htw有關(guān)的漏洞,即服務(wù)器上不存在此.htw結(jié)尾的文件 。這個(gè)漏洞會(huì)導(dǎo)致顯示ASP腳本的源代碼,;global.asa里面包含了用戶帳戶等敏感信息 。如果攻擊者提供特殊的URL請(qǐng)求給IIS就可以跳出虛擬目錄的限制,進(jìn)行邏輯分區(qū)和ROOT目錄的訪問 。而這個(gè)"hit-highlighting"功能在Index;Server中沒有充分防止各種類型文件的請(qǐng)求,所以導(dǎo)致攻擊者訪問服務(wù)器上的任意文件 。Null.htw功能可以從用戶輸入中獲得3個(gè)變量:
CiWebhitsfile
CiRestriction
CiHiliteType
你可通過下列方法傳遞變量來獲得如default.asp的源代碼:
http://www.目標(biāo)機(jī).com/null.htw?CiWebhitsfile=/default.asp &
CiRestriction=none & &CiHiliteType=full其中不需要一個(gè)合法的.htw文件是因?yàn)樘摂M文件已經(jīng)存儲(chǔ)在內(nèi)存中了 。
(2)、MDAC-;執(zhí)行本地命令漏洞
這個(gè)漏洞出現(xiàn)得比較早,但在全球范圍內(nèi),可能還有好多IIS;WEB服務(wù)器存在這個(gè)漏洞,就像在今天,還有很多人在用Windows3.2一樣 。IIS的MDAC組件存在一個(gè)漏洞,可以導(dǎo)致攻擊者遠(yuǎn)程執(zhí)行目標(biāo)系統(tǒng)的命令 。主要核心問題是存在于RDSDatafactory,默認(rèn)情況下,它允許遠(yuǎn)程命令發(fā)送到IIS服務(wù)器中;
,這命令會(huì)以設(shè)備用戶的身份運(yùn)行,在默認(rèn)情況下是SYSTEM用戶 。我們可以通過以下辦法測(cè)試本機(jī)是否存在這個(gè)漏洞:
c:》nc;-nw;-w;2;《目標(biāo)機(jī)》;80
GET;/msadc/msadcs.dll;HTTP
如果你得到下面的信息:
application/x_varg
就很有可能存在此漏洞且沒有打上補(bǔ)丁,你可以使用rain;forest;puppy網(wǎng)站的兩個(gè)程序進(jìn)行測(cè)(www.wiretrip.net/rfp)==》mdac.pl和msadc2.pl 。
(3)、ASP;Dot;Bug
這個(gè)漏洞出現(xiàn)得比較早了,是Lopht小組在1997年發(fā)現(xiàn)的缺陷,這個(gè)漏洞也是泄露ASP源代碼給攻擊者,一般在IIS3.0上存在此漏洞,在請(qǐng)求的URL結(jié)尾追加一個(gè)或者多個(gè)點(diǎn)導(dǎo)致泄露ASP源代碼 。http://www.目標(biāo)機(jī).com/sample.asp.
(4)、idc;&;.ida;Bugs
這個(gè)漏洞實(shí)際上類似ASP;dot;漏洞,其能在IIS4.0上顯示其WEB目錄信息,很奇怪有些人還在IIS5.0上發(fā)現(xiàn)過此類漏洞,通過增加?idc?或者?ida?后綴到URL會(huì)導(dǎo)致IIS嘗試允許通過數(shù)據(jù)庫連接程序.DLL來運(yùn)行.IDC,如果此.idc不存在,它就返回一些信息給客戶端 。
http://www.目標(biāo)機(jī).com/anything.idc;或者;anything.idq
(5)、 .htr;Bug
這個(gè)漏洞是由NSFOCUS發(fā)現(xiàn)的,對(duì)有些ASA和ASP追加 .htr的URL請(qǐng)求就會(huì)導(dǎo)致文件源代碼的泄露:
http://www.目標(biāo)機(jī).com/global.asa .htr
(6)、NT;Site;Server;Adsamples;漏洞
通過請(qǐng)求site.csc,一般保存在/adsamples/config/site.csc中,攻擊者可能獲得一些如數(shù)據(jù)庫中的DSN,UID和PASS的一些信息,如:
http://www.目標(biāo)機(jī).com/adsamples/config/site.csc
(7)、IIS;HACK
有人發(fā)現(xiàn)了一個(gè)IIS4.0的緩沖溢出漏洞,可以允許用戶上載程序,如上載netcat到目標(biāo)服務(wù)器,并把cmd.exe綁定到80端口 。這個(gè)緩沖溢出主要存在于.htr,.idc和.stm文件中,其對(duì)關(guān)于這些文件的URL請(qǐng)求沒有對(duì)名字進(jìn)行充分的邊界檢查,導(dǎo)致運(yùn)行攻擊者插入一些后門程序在系統(tǒng)中下載和執(zhí)行程序 。要檢測(cè)這樣的站點(diǎn)你需要兩個(gè)文件iishack.exe,ncx.exe,你可以到站點(diǎn)www.technotronic.com中去下載,另外你還需要一臺(tái)自己的WEB服務(wù)器,也可以是虛擬服務(wù)器哦 。你現(xiàn)在你自己的WEB服務(wù)器上運(yùn)行WEB服務(wù)程序并把ncx.exe放到你自己相應(yīng)的目錄下,然后使用iishack.exe來檢查目標(biāo)機(jī)器:

推薦閱讀