亚洲中文字幕夜夜爱,日本欧美成综合视频,制服丝袜久久国产,99re视频在线观看

      <sub id="fyvuw"></sub>
        <legend id="fyvuw"></legend>

      1. <sub id="fyvuw"><ol id="fyvuw"></ol></sub>

        <ol id="fyvuw"></ol>
        濟寧天氣預(yù)報
        濟寧市人力資源和社會保障局
        濟寧人事考試單位代碼
        濟寧市安全教育平臺
        濟寧違章查詢
        濟寧住房公積金查詢
        濟寧科技網(wǎng) 濟寧培訓(xùn)班 濟寧銀行網(wǎng)上銀行 濟寧教育網(wǎng) 歷史故事 家庭教育 濟寧市地圖 濟寧房產(chǎn) 濟寧教育網(wǎng) 濟寧人事考試信息網(wǎng) 濟寧新聞網(wǎng)
        幣圈最新消息 濟寧信息港
        瀏覽器之家 濟寧汽車 睡前小故事
        下載吧 股票書籍 花花草草
        百應(yīng)百科 照片恢復(fù) 學(xué)習通
        紅警之家 睡前小故事 馬伊琍
        手機照片恢復(fù) 手機數(shù)據(jù)恢復(fù)

        IIS攻擊匯總經(jīng)典版(1)

        時間:2010-09-09 18:30來源:未知 www.hndydb.com

        本文主要描述的是IIS攻擊大全,介紹的方法主要通過端口80來對其完成操作,其具有很大的威脅性,所以作為網(wǎng)絡(luò)服務(wù)器80端口總要打開的。假如想方便一些,下載一些WWW、CGI掃描器來輔助檢查。

        而且要知道目標機器運行的是何種服務(wù)程序,你可以使用以下命令:

        telnet 《目標機》 80

        GET HEAD / HTTP/1.0

        就可以返回一些域名和WEB服務(wù)程序版本,如果有些服務(wù)器把WEB服務(wù)運行在8080,81,8000,8001口,你就TELNET相應(yīng)的口上。

        2.常見漏洞

        (1)、Null.htw

        IIS如果運行了Index Server就包含了一個通過Null.htw有關(guān)的漏洞,即服務(wù)器上不存在此.htw結(jié)尾的文件。這個漏洞會導(dǎo)致顯示ASP腳本的源代碼, global.asa里面包含了用戶帳戶等敏感信息。如果IIS攻擊者提供特殊的URL請求給IIS就可以跳出虛擬目錄的限制,進行邏輯分區(qū)和ROOT目錄的訪問。而這個"hit-highlighting"功能在Index Server中沒有充分防止各種類型文件的請求,所以導(dǎo)致攻擊者訪問服務(wù)器上的任意文件。Null.htw功能可以從用戶輸入中獲得3個變量:

        CiWebhitsfile

        CiRestriction

        CiHiliteType

        你可通過下列方法傳遞變量來獲得如default.asp的源代碼:

        http://www.目標機.com/null.htw?CiWebhitsfile=/default.asp%20&%20

        CiRestriction=none%20&%20&CiHiliteType=full其中不需要一個合法的.htw文件是因為虛擬文件已經(jīng)存儲在內(nèi)存中了。

        (2)、MDAC- 執(zhí)行本地命令漏洞

        這個漏洞出現(xiàn)得比較早,但在全球范圍內(nèi),可能還有好多IIS WEB服務(wù)器存在這個漏洞,就像在今天,還有很多人在用Windows3.2一樣。IIS的MDAC組件存在一個漏洞,可以導(dǎo)致攻擊者遠程執(zhí)行目標系統(tǒng)的命令。主要核心問題是存在于RDSDatafactory,默認情況下,它允許遠程命令發(fā)送到IIS服務(wù)器中,這命令會以設(shè)備用戶的身份運行,在默認情況下是SYSTEM用戶。我們可以通過以下辦法測試本機是否存在這個漏洞:

        c:\》nc -nw -w 2 《目標機》 80

        GET /msadc/msadcs.dll HTTP

        如果你得到下面的信息:

        application/x_varg

        就很有可能存在此漏洞且沒有打上補丁,你可以使用rain forest puppy網(wǎng)站的兩個程序進行測(www.wiretrip.net/rfp)==》mdac.pl和msadc2.pl。

        (3)、ASP Dot Bug

        這個漏洞出現(xiàn)得比較早了,是Lopht小組在1997年發(fā)現(xiàn)的缺陷,這個漏洞也是泄露ASP源代碼給IIS攻擊者,一般在IIS3.0上存在此漏洞,在請求的URL結(jié)尾追加一個或者多個點導(dǎo)致泄露ASP源代碼。http://www.目標機.com/sample.asp.

        (4)、idc & .ida Bugs

        這個漏洞實際上類似ASP dot 漏洞,其能在IIS4.0上顯示其WEB目錄信息,很奇怪有些人還在IIS5.0上發(fā)現(xiàn)過此類漏洞,通過增加?idc?或者?ida?后綴到URL會導(dǎo)致IIS嘗試允許通過數(shù)據(jù)庫連接程序.DLL來運行.IDC,如果此.idc不存在,它就返回一些信息給客戶端。

        http://www.目標機.com/anything.idc 或者 anything.idq

        (5)、+.htr Bug

        這個漏洞是由NSFOCUS發(fā)現(xiàn)的,對有些ASA和ASP追加+.htr的URL請求就會導(dǎo)致文件源代碼的泄露:

        http://www.目標機.com/global.asa+.htr

        (6)、NT Site Server Adsamples 漏洞

        通過請求site.csc,一般保存在/adsamples/config/site.csc中,攻擊者可能獲得一些如數(shù)據(jù)庫中的DSN,UID和PASS的一些信息,如:

        http://www.目標機.com/adsamples/config/site.csc 共2頁: 1 [2] 下一頁 【內(nèi)容導(dǎo)航】 第 1 頁:IIS攻擊大全前

        相關(guān)閱讀
      2. 灌籃高手版Win7主題 營造心靈的秘密花園
      3. IT業(yè)9大最糟糕CEO決策:雅虎拒絕微軟收購在列
      4. 阿里云手機安全性遭質(zhì)疑 100G云存儲也是噱頭
      5. 王志海:明朝萬達做用戶信賴的可信網(wǎng)絡(luò)安全專家(1)
      6. 你現(xiàn)在就應(yīng)該堵住的6個企業(yè)安全漏洞(1)
      7. Govware2010:綠盟科技首推信息基礎(chǔ)防護架構(gòu)
      8. 360隱私保護器新版:用戶可自定義隱私文件
      9. 對Ssdecadecher、烏客和收集辦理的論述(1)

        • 上一篇:Web下SQL注入攻擊的檢測與防御(1)
          下一篇:安全升級網(wǎng)站,實施木馬攻擊

          濟寧運河畔網(wǎng)版權(quán)與免責聲明:

          ①凡本網(wǎng)來源于注明來“源于:運河畔或www.hndydb.com”版權(quán)均屬運河畔網(wǎng)所有,其他媒體可以轉(zhuǎn)載,且需注明“來源運河畔網(wǎng)”
          ② 凡本網(wǎng)注明“來源:XXX(非濟寧運河畔,濟寧信息港)”的作品,均轉(zhuǎn)載自其它媒體,轉(zhuǎn)載目的在于傳遞更多信息,并不代表本網(wǎng)贊同其觀點和對其真實性負責。
          ③ 如因作品內(nèi)容、版權(quán)和其它問題需要同本網(wǎng)聯(lián)系的,請在30日內(nèi)進行。

          • 全網(wǎng)熱點
          • 健康
          • 教育
          • 新聞
          • 美食