企业宣传,产品推广,广告招商,广告投放联系seowdb

IIS破绽入侵 (破绽深度解析)

IIS(Internet Information Server)服务为Web主机提供了弱小的Internet和Intranet服务性能。关键经过端口80来成功操作,由于作为Web主机,80端口总要关上,具备很大的要挟性。常年以来攻打IIS服务是黑客习用的手腕,笔者记得有段期间两大黑客组织对攻就频繁地用到了IIS破绽入侵。这种状况如今还依然存在,多是由于企业治理者或网管对安保疑问关注不够形成的。Unicode破绽针对IIS的攻打模式可以说是不拘一格,经常使用少量的数据恳求,使IIS超负荷而中止上班,是高级黑客的必经课程。不过鉴于篇幅限度,针对IIS的攻打本文不做具体引见,而是说说入侵IIS。IIS有十多种经常出现破绽,但应用得最多的莫过于Unicode解析失误破绽。微软IIS 4.0/5.0在Unicode字符解码的成功中存在一个安保破绽,用户可以远程经过IIS口头恣意命令。当IIS关上文件时,假设该文件名蕴含Unicode字符,它会对它启动解码。假设用户提供一些不凡的编码,将造成IIS失误地关上或许口头某些Web根目录以外的文件或程序。咱们此文就着重来讲讲如何应用这个破绽入侵IIS。关于IIS 4.0/5.0中文版,当IIS在收到的URL恳求的文件名中,蕴含一个不凡的编码例如“%c1%hh”或许“%c0%hh”,它会首先将其解码变成“0xc10xhh”, 而后尝试关上这个文件。wWW.ITcOmPUter.coM.CNWindows系统以为“0xc10xhh”或许是Unicode编码,因此它会首先将其解码,假设 “0x00<= %hh < 0x40”的话,驳回的解码的格局与上方的相似:%c1%hh->(0xc1-0xc0)*0x40+0xhh%c0%hh->(0xc0-0xc0)*0x40+0xhh因此,应用这种编码,咱们可以结构很多字符,例如:%c1%1c->(0xc1-0xc0)*0x40+0x1c=0x5c='/'%c0%2f->(0xc0-0xc0)*0x40+0x2f=0x2f='\'攻打者可以应用这个破绽来绕过IIS的门路审核,去口头或许关上恣意的文件。此破绽从中文版IIS4.0+SP6开局,还影响中文版WIN2000+IIS5.0、中文版WIN2000+IIS5.0+SP1。在NT4中“/”编码为“%c1%9c”;在英文版的WIN2000中为“%c0%af”;在中文版的WIN2000里是“%c1%1c”。此外还有多种编码,不逐个论述,大家可以查查资料。本文均以WIN2000为例,其余类型请自行交流。判别能否存在破绽用该破绽的扫描器来启动扫描是一种经常出现的方法。但咱们知道,扫描并不是一个真正的黑客攻打行为,它只是一种寻觅入口的模式。IIS的Unicode破绽扫描器有很多,如RangeScan或许是unicodeScan都可以启动扫描以搜集主机消息。还有些综合性的扫描软件除了能发现Unicode破绽之外,同时还能搜集主机的其它破绽——X-Scan(下载地址:)。当然也可以在IE阅读器中输入以下语句来启动判别:学过DOS的应该可以看懂,其实就是应用当中的合法恳求使咱们连到system32下,假设Inetpub目录和睦Winnt在同一盘符,或许目录级数有改变,就或许会惹起恳求失败。假设存在破绽,那么在阅读区可看到如下相似消息:Directory of C:\inetpub\scripts2005-03-05 15:49 〈DIR〉 .2005-09-05 15:49 〈DIR〉 ..是不是有自己机器的觉得了,误点!要的就是这种觉得!cmd.exe相当于DOS里的command.com,因此,咱们可以口头很多命令了!留意:在上方输入的判别语句中,“/c”前面的“+”,实践上是空格,请记牢!dir是DOS中的检查文件和目录命令,疑问DOS的好友快去学习。看了上方的引见,不用说大家也知道咱们可以应用此破绽对主机倒退攻打了!修正网站首页1.确定网站首页称号普通网站自动首页文件为index.htm、index.html、index.asp、default.htm、defautl.html或default.asp中的一个,咱们可以经过输入不同的首页称号来测试并确定要修正的网站首页。在IE地址栏中输入以下三个经过对上方三个网址的测试,咱们发现只要第三个网址可以反常关上,说明这个网站的首页称号为index.htm。好了,那么咱们就修正它吧!2.修正原理最繁难的方法是echo法:echo是一个系统命令,关键用于设置回应开关。echo test >c:\autoexec.bat就是把test参与autoexec.bat里并删除原有内容;echo timedate >>c:\autoexec.bat就是参与timedate但不删除原有内容。明确了吗?接上去咱们就可以逍遥地修正了。3.更改网站首页在IE中输入以下地址:HaHaThisismyhack +>c:\inetpub\wwwroot\index.htmIE阅读器前往来的结果或许为以下两种状况之一:1)HTTP 500 - 外部主机失误2)The parameter is incorrect经过前往消息揭示和对CMD的剖析,或许是命令语句中参数失误,参与"符号再试试:1)".exe?/c+echo+ HaHaThisismyhack +>c:\inetpub\wwwroot\index.htm示意把HaHaThisismyhack参与到index.htm文件并删除原有内容。2)".exe?/c+echo+ by2005-3-9+>>c:\inetpub\wwwroot\index.htm示意把by2005-3-9参与到index.htm文件中,但不删除原有内容。假设反常,上方两条语句的回应应该都为CGI失误,这示意语句口头成功了,系统只是程序性地报个失误,不用理会它。如今再来关上网站aa.feedom.net看看吧,怎样样了,是不是被你改掉了?在实践操作中,由于目录权限等网管起因的存在,或许这个方法也会失效,这时,咱们就可以用copy cmd.exe 为另一个.exe文件的模式处置,不过要记住门路,别出错了,例如:">本文讲到的技术比拟繁难,很适宜初学者钻研和学习。兴许你经过本文的实例模式,曾经能修正咱们提供的主机首页了,然而在实践操作中,主机环境肯定有变动,而且阻碍兴许是你不曾钻研或接触过的。所以只要牢牢地把握了基础知识才有进阶的资本。大家可以依据文中提到的知识点查阅资料辅佐学习。第一关难点攻略1.上行文件一直报错有的好友经过上一期文章引见的步骤,应用咱们提供的木马程序,在访问页面,并上行首页文件时被堵住了。其实咱们在第一关的文章里提到过这些细节疑问,或许有些读者疏忽了。①进入木马性能页面后,点击“Stream”按钮;②依据文章要求,咱们必需在“PATH:”栏里,将访问地址改为“D:\www\cp.feedom.net\ct”;③点击“阅读”按钮,选用一个本地硬盘中的index***.htm文件(***为自定义称号);揭示:依据文章中的说明,该木马程序并不允许文件名重名,由于介入的读者泛滥,index.htm文件早已有人上行,所以不改文件名将会揭示上行失误的。④如今最关键的中央来了,在“保留为:”栏里,必需填写完整的文件门路。例如“D:\www\cp.feedom.net\ct\index***.htm”,假设文件名不写是会报错的,这是绝大少数介入者易犯的失误;⑤如今你只需点“上行”按钮即可。2.不能交流首页有的好友反映,index***.htm曾经成功地上行了,然而第一关的义务是要将改为首页,只管如今可以经过“上行的文件名”来访问已上行的网页,但并没有将它改为的首页——index.htm呀,显然只上行文件是不够的,还差一步。认真的读者必需留意到了,“Stream”页面中,在每一个已上行的文件前面,都有“Down、Edit、SaveAs”几个按钮,你只要点击“SaveAs”,而后将你上行的htm文件更名为Index.htm就可以了。只管咱们提到的木马程序不能笼罩文件,但可以经过这个模式到达交流首页的目标。 如何为精英P6ISA-II主板更新内存 问:我在2001年买了一块精英P6ISA-Ⅱ主板,过后配了两条128MB的KingMax PC150 SDRAM(都是双面的),最近由于装了Windows 2000 Advance Server,运转起来觉得较慢,于是想参与内存,该主板最多允许512MB内存,不知道我的主板还能不能再插一条256MB的内存?

答:i815E主板最多允许三个DIMM插槽,允许两条双面内存或三条单面内存。所以只要将两条双面128MB内存改换成一条256MB SDRAM,能力另外参与一条256MB的SDRAM内存,否则主板是不能识别新参与的256MB内存的。

占领“肉鸡”之隐蔽的IIS后门

好不容易攻下一台Windows2000/2003 IIS主机,你肯定会想,怎样能力常年占有这个“肉鸡”呢?痴呆的你必需会想到留后门这个法子。对Windows系列下的Web主机来说,笔者觉得最好的后门莫过于经过80端口安排后门,由于既然要对外提供Web服务,治理员总不会把80端口给屏蔽了吧。上方让咱们来看看怎样设置IIS后门。一 GUI模式设置假设你能经过GUI(图形界面)模式治理肉鸡的话(经过 3389端口的Windows 终端服务、4899端口的Radmin服务、Pcanywhere、VNC、DameWare等GUI模式的远程治理软件),那就最繁难不过了。可以经过如下模式建设一个隐蔽的后门:1.先在Web根目录下建设一个子目录shell,而后关上“Internet消息服务”治理器,在shell目录下新建一个指向C:\WinNT\system32的虚构目录door,而后删除Web根目录下的shell目录,这样在IIS治理器中就看不到shell目录了,也看不到door这个虚构目录了(这是IIS显示目录的一个Bug,实践上这个虚构目录依然存在)。经过阅读器访问不到shell这个门路,然而依然可以访问到shell/door这个门路。不过这并没有完,咱们须要在IIS治理器中对虚构目录door的权限做进一步设置。2.在door属性中,咱们设置本地门路为“C:\WinNT\System32”(见图),在“脚本资源访问”、“读取”、“写入”、“目录阅读”复选框前打钩,把“日志访问”和“索引此资源”复选框前的钩去掉,在“口头容许”当选用“脚本和可口头程序”,“运行程序包全”选用“低 (IIS进程)”。

© 版权声明
评论 抢沙发
加载中~
每日一言
不怕万人阻挡,只怕自己投降
Not afraid of people blocking, I'm afraid their surrender