人禽杂交在线视频,日a本亚洲中文在线观看,亚洲日韩欧美一区二区不卡,国产亚州综合在线视频

        <s id="p3vac"></s>

          <sup id="p3vac"></sup>
          <ol id="p3vac"><i id="p3vac"></i></ol>
            1. 濟(jì)寧天氣預(yù)報(bào)
              濟(jì)寧市人力資源和社會保障局
              濟(jì)寧人事考試單位代碼
              濟(jì)寧市安全教育平臺
              濟(jì)寧違章查詢
              濟(jì)寧住房公積金查詢
              濟(jì)寧科技網(wǎng) 濟(jì)寧培訓(xùn)班 濟(jì)寧銀行網(wǎng)上銀行 濟(jì)寧教育網(wǎng) 歷史故事 家庭教育 濟(jì)寧市地圖 濟(jì)寧房產(chǎn) 濟(jì)寧教育網(wǎng) 濟(jì)寧人事考試信息網(wǎng) 濟(jì)寧新聞網(wǎng)
              幣圈最新消息 濟(jì)寧信息港
              瀏覽器之家 濟(jì)寧汽車 睡前小故事
              下載吧 股票書籍 花花草草
              百應(yīng)百科 照片恢復(fù) 學(xué)習(xí)通
              紅警之家 睡前小故事 馬伊琍
              手機(jī)照片恢復(fù) 手機(jī)數(shù)據(jù)恢復(fù)

              IIS攻擊匯總經(jīng)典版(1)

              時(shí)間:2010-09-09 18:30來源:未知 damoshentu.com

              本文主要描述的是IIS攻擊大全,介紹的方法主要通過端口80來對其完成操作,其具有很大的威脅性,所以作為網(wǎng)絡(luò)服務(wù)器80端口總要打開的。假如想方便一些,下載一些WWW、CGI掃描器來輔助檢查。

              而且要知道目標(biāo)機(jī)器運(yùn)行的是何種服務(wù)程序,你可以使用以下命令:

              telnet 《目標(biāo)機(jī)》 80

              GET HEAD / HTTP/1.0

              就可以返回一些域名和WEB服務(wù)程序版本,如果有些服務(wù)器把WEB服務(wù)運(yùn)行在8080,81,8000,8001口,你就TELNET相應(yīng)的口上。

              2.常見漏洞

              (1)、Null.htw

              IIS如果運(yùn)行了Index Server就包含了一個(gè)通過Null.htw有關(guān)的漏洞,即服務(wù)器上不存在此.htw結(jié)尾的文件。這個(gè)漏洞會導(dǎo)致顯示ASP腳本的源代碼, global.asa里面包含了用戶帳戶等敏感信息。如果IIS攻擊者提供特殊的URL請求給IIS就可以跳出虛擬目錄的限制,進(jìn)行邏輯分區(qū)和ROOT目錄的訪問。而這個(gè)"hit-highlighting"功能在Index Server中沒有充分防止各種類型文件的請求,所以導(dǎo)致攻擊者訪問服務(wù)器上的任意文件。Null.htw功能可以從用戶輸入中獲得3個(gè)變量:

              CiWebhitsfile

              CiRestriction

              CiHiliteType

              你可通過下列方法傳遞變量來獲得如default.asp的源代碼:

              http://www.目標(biāo)機(jī).com/null.htw?CiWebhitsfile=/default.asp%20&%20

              CiRestriction=none%20&%20&CiHiliteType=full其中不需要一個(gè)合法的.htw文件是因?yàn)樘摂M文件已經(jīng)存儲在內(nèi)存中了。

              (2)、MDAC- 執(zhí)行本地命令漏洞

              這個(gè)漏洞出現(xiàn)得比較早,但在全球范圍內(nèi),可能還有好多IIS WEB服務(wù)器存在這個(gè)漏洞,就像在今天,還有很多人在用Windows3.2一樣。IIS的MDAC組件存在一個(gè)漏洞,可以導(dǎo)致攻擊者遠(yuǎn)程執(zhí)行目標(biāo)系統(tǒng)的命令。主要核心問題是存在于RDSDatafactory,默認(rèn)情況下,它允許遠(yuǎn)程命令發(fā)送到IIS服務(wù)器中,這命令會以設(shè)備用戶的身份運(yùn)行,在默認(rèn)情況下是SYSTEM用戶。我們可以通過以下辦法測試本機(jī)是否存在這個(gè)漏洞:

              c:\》nc -nw -w 2 《目標(biāo)機(jī)》 80

              GET /msadc/msadcs.dll HTTP

              如果你得到下面的信息:

              application/x_varg

              就很有可能存在此漏洞且沒有打上補(bǔ)丁,你可以使用rain forest puppy網(wǎng)站的兩個(gè)程序進(jìn)行測(www.wiretrip.net/rfp)==》mdac.pl和msadc2.pl。

              (3)、ASP Dot Bug

              這個(gè)漏洞出現(xiàn)得比較早了,是Lopht小組在1997年發(fā)現(xiàn)的缺陷,這個(gè)漏洞也是泄露ASP源代碼給IIS攻擊者,一般在IIS3.0上存在此漏洞,在請求的URL結(jié)尾追加一個(gè)或者多個(gè)點(diǎn)導(dǎo)致泄露ASP源代碼。http://www.目標(biāo)機(jī).com/sample.asp.

              (4)、idc & .ida Bugs

              這個(gè)漏洞實(shí)際上類似ASP dot 漏洞,其能在IIS4.0上顯示其WEB目錄信息,很奇怪有些人還在IIS5.0上發(fā)現(xiàn)過此類漏洞,通過增加?idc?或者?ida?后綴到URL會導(dǎo)致IIS嘗試允許通過數(shù)據(jù)庫連接程序.DLL來運(yùn)行.IDC,如果此.idc不存在,它就返回一些信息給客戶端。

              http://www.目標(biāo)機(jī).com/anything.idc 或者 anything.idq

              (5)、+.htr Bug

              這個(gè)漏洞是由NSFOCUS發(fā)現(xiàn)的,對有些ASA和ASP追加+.htr的URL請求就會導(dǎo)致文件源代碼的泄露:

              http://www.目標(biāo)機(jī).com/global.asa+.htr

              (6)、NT Site Server Adsamples 漏洞

              通過請求site.csc,一般保存在/adsamples/config/site.csc中,攻擊者可能獲得一些如數(shù)據(jù)庫中的DSN,UID和PASS的一些信息,如:

              http://www.目標(biāo)機(jī).com/adsamples/config/site.csc 共2頁: 1 [2] 下一頁 【內(nèi)容導(dǎo)航】 第 1 頁:IIS攻擊大全前

              相關(guān)閱讀
            2. 灌籃高手版Win7主題 營造心靈的秘密花園
            3. IT業(yè)9大最糟糕CEO決策:雅虎拒絕微軟收購在列
            4. 阿里云手機(jī)安全性遭質(zhì)疑 100G云存儲也是噱頭
            5. 王志海:明朝萬達(dá)做用戶信賴的可信網(wǎng)絡(luò)安全專家(1)
            6. 你現(xiàn)在就應(yīng)該堵住的6個(gè)企業(yè)安全漏洞(1)
            7. Govware2010:綠盟科技首推信息基礎(chǔ)防護(hù)架構(gòu)
            8. 360隱私保護(hù)器新版:用戶可自定義隱私文件
            9. 對Ssdecadecher、烏客和收集辦理的論述(1)

              • 上一篇:Web下SQL注入攻擊的檢測與防御(1)
                下一篇:安全升級網(wǎng)站,實(shí)施木馬攻擊

                濟(jì)寧運(yùn)河畔網(wǎng)版權(quán)與免責(zé)聲明:

                ①凡本網(wǎng)來源于注明來“源于:運(yùn)河畔或damoshentu.com”版權(quán)均屬運(yùn)河畔網(wǎng)所有,其他媒體可以轉(zhuǎn)載,且需注明“來源運(yùn)河畔網(wǎng)”
                ② 凡本網(wǎng)注明“來源:XXX(非濟(jì)寧運(yùn)河畔,濟(jì)寧信息港)”的作品,均轉(zhuǎn)載自其它媒體,轉(zhuǎn)載目的在于傳遞更多信息,并不代表本網(wǎng)贊同其觀點(diǎn)和對其真實(shí)性負(fù)責(zé)。
                ③ 如因作品內(nèi)容、版權(quán)和其它問題需要同本網(wǎng)聯(lián)系的,請?jiān)?0日內(nèi)進(jìn)行。

                • 全網(wǎng)熱點(diǎn)
                • 健康
                • 教育
                • 新聞
                • 美食