日本免费全黄少妇一区二区三区-高清无码一区二区三区四区-欧美中文字幕日韩在线观看-国产福利诱惑在线网站-国产中文字幕一区在线-亚洲欧美精品日韩一区-久久国产精品国产精品国产-国产精久久久久久一区二区三区-欧美亚洲国产精品久久久久

腳本圖片類后門(mén)病毒的完美使用方法

前兩天,看了一篇《腳本注入圖片新方法》的文章,相信很多人都通過(guò)這篇文章了解了如何在圖片中加入腳本,以及如何在正常的asp(或php)文件中通過(guò)include函數(shù)使圖片中的腳本產(chǎn)生效用 。
但是,這種方法的問(wèn)題又隨之而來(lái)了:有人問(wèn)道:通常腳本網(wǎng)頁(yè)文件中如果想要插入一個(gè)圖片,簡(jiǎn)簡(jiǎn)單單的一個(gè)html標(biāo)簽就解決了,如果我們用include代替的話,是否太過(guò)明顯?雖然這種語(yǔ)句放在大型頁(yè)面中手工查找有點(diǎn)麻煩,但如果是殺毒軟件用特征碼查找,看到include的是以.gif.jpg等擴(kuò)展名結(jié)尾的語(yǔ)句,相信肯定會(huì)報(bào)警 。
而我們?nèi)舨挥妙愃朴趇nclude之類的函數(shù)的話,圖片中的asp(或php)語(yǔ)句又怎會(huì)執(zhí)行呢?難道要打電話叫網(wǎng)管幫忙嗎?嘿嘿…… 所以問(wèn)題就集中在用什么方法可以替代include函數(shù)的作用上了,因?yàn)樽⑷雸D片的腳本可以變,所以可以不怕殺,怕就怕那句該死的include 。
有什么方法呢?我曾經(jīng)想過(guò)我們?cè)谌肭殖晒罂梢栽贗IS中添加應(yīng)用程序映射,把.gif等圖片的擴(kuò)展名用asp.dll(或php.exe)解析,并把這虛擬目錄的應(yīng)用程序保護(hù)改為低,這樣我們的后門(mén)就會(huì)有System權(quán)限了 。當(dāng)我們注入圖片的腳本的作用是執(zhí)行cmd命令的,我們就可以通過(guò)本地表單POST我們要執(zhí)行的命令給圖片,當(dāng)然也可以是GET: 代碼 http://www.xxx.com/1.gif?cmd=dir 這種方法當(dāng)然是好,可以突破include執(zhí)行腳本了 。但仍有不足,而且是明顯的:這種方式雖然殺毒軟件是查不出了,但是仍可明顯看出:管理員只要查看一下應(yīng)用程序映射,那么我們所有的工作都白費(fèi)了 。
想到這里,我突然想到了IIS的那個(gè)著名漏洞(涉及IIS5.0及IIS5.1),我們可以在任意一個(gè)站點(diǎn)下建立一個(gè)不可見(jiàn)的虛擬目錄(指的是intenet服務(wù)管理器中不可見(jiàn),但利用adsutil.vbs依然可見(jiàn)),而且由于IIS的特性,虛擬目錄的應(yīng)用程序映射及應(yīng)用程序保護(hù)是與IIS的默認(rèn)站點(diǎn)分開(kāi)設(shè)置的 。由于虛擬目錄不可見(jiàn),他所有的屬性當(dāng)然也就不可見(jiàn)了 。
所以我們可以安全的設(shè)置此目錄的屬性,而不用怕管理員發(fā)現(xiàn) 。當(dāng)我們把這個(gè)虛擬目錄指向服務(wù)器上另一個(gè)裝滿圖片的物理目錄(至于那找這種目錄?我找到個(gè)好地方:Windowz默認(rèn)的墻紙目錄,我的xp上是%SystemRoot%WebWallpaper目錄)時(shí)……呵呵,大家想到什么了沒(méi)?一旦我們修改其中兩個(gè)圖片,注入我們的腳本后門(mén),然后把此目錄的圖片映射到asp.dll(或php.exe)上,應(yīng)用程序保護(hù)改為低,就可以通過(guò)我上面講的方法進(jìn)行訪問(wèn)執(zhí)行命令了 。
而且是System權(quán)限哦!呵呵,是不是很爽?管理員怎么也不會(huì)想到自己的圖片卻會(huì)是致命的后門(mén)?。ㄆ鋵?shí)這種方法動(dòng)鯊曾在x檔案上發(fā)文章說(shuō)過(guò),但他的方法有一個(gè)缺陷:在非web目錄中有asp(或php)文件,一旦發(fā)現(xiàn),的確讓人懷疑 。而我們利用的是圖片,相信管理員看到圖片不會(huì)情緒過(guò)激的非要撕開(kāi)了看個(gè)明白才罷休吧?呵呵……) 那么如何建立這個(gè)虛擬目錄呢?我們可以在圖形界面也可以利用自編腳本或是直接用IIS自帶的adsutil.vbs操作 。
在此之前我先簡(jiǎn)單說(shuō)明一下這個(gè)IIS漏洞的原因:我們知道IIS的配置文件是MetaBase.bin 。這個(gè)文件位于%SystemRoot%system32inetsrvMetaBase.bin,包含了幾乎所有IIS的配置信息,是非常重要的系統(tǒng)文件 。簡(jiǎn)單的說(shuō),我們?cè)凇癷ntenet服務(wù)管理器”中所作的一切設(shè)置最終都會(huì)被保存在MetaBase.bin中 。在日常的系統(tǒng)管理中除了通過(guò)“intenet服務(wù)管理器”來(lái)對(duì)MetaBase.bin進(jìn)行操作外,Windows還提供了一個(gè)腳本adsutil.vbs可以對(duì)MetaBase.bin進(jìn)行操作 。
MetaBase的結(jié)構(gòu)類似于注冊(cè)表,也是樹(shù)形結(jié)構(gòu),有類似鍵、值、項(xiàng)的概念 。事實(shí)上在IIS3和PWS中,MetaBase的內(nèi)容就是存儲(chǔ)在注冊(cè)表中的 。MetaBase有兩個(gè)主鍵:LM和Schema 。其中,Schema保存了系統(tǒng)默認(rèn)的一些配置,通常不需要修改,一旦改錯(cuò)也非常危險(xiǎn),所以無(wú)論是“intenet服務(wù)管理器”還是adsutil.vbs都沒(méi)有提供修改Schema的機(jī)制 。LM中包含了IIS的HTTP服務(wù),F(xiàn)TP服務(wù),SMTP服務(wù)等的配置信息 。其中,LM/W3SVC/下是我們要用到的HTTP服務(wù)的配置信息 。

推薦閱讀