shell.application对象的漏洞描述_漏洞研究

环境:在2kserver+iis5成功,权限默认iusr权限 

iis权限:脚本可执行 描述:在2K服务器上默认可以用server.createobject的方法来使用已经安装的组件. 

比如大家都知道的ADO数据库控件,但是除了这些专门提供的组件外 

还有一些本来是提供给系统使用的组件如WSH,FSO它们同样可以用上面的办法来使用, 

当然现在大部分的asp后门都使用了它们,所以有的网管就删除或更改注册表中这两个组件的CLSID值 

来禁用它们,当然也有的在"控制面板"的"添加删除程序"里把它们直接卸载了。 

   不过现在我使用的shell.application组件却是本来认为安全的服务器组件(或是有的人根本就不知道它), 

在MSDN中通过shell object可以找到它。这个组件和WSH,FSO没有关系。通过它我们可以做什么? 

我们可以浏览目录,对目录进行拷贝,移动和得到文件大小,也可以执行已存在的程序(bat,exe,hta) 

不过不能加参数。 

   执行这些我们要哪些权限: 

   1.我们要能上传ASP文件到脚本可执行目录 

   2.在服务器上硬盘的权限要是默认的everyone完全控制 

   3.这个组件没有被删除(费话) 

   下面是我写的例子就叫它shell backdoor吧,我想不算漏洞也要算个新后门吧。 

程序所在的物理路径: 

" method="POST"> 

  输入要浏览的目录 

copy 

move 

路径: 

程序: 

Adam 发表于:2002-08-03 12:01  

发帖: 2255 

注册: 1999-08-29 

应该不能算漏洞,要知道当年的FileSystem Object也没有人说这是漏洞啊.. 

我没有细看你的代码,应该是和FileSystem Object差不多的东西吧,所以我不认为是漏洞,不过我以后会提醒别人 

cacls %systemroot%\system32\shell32.dll /e /d guests 

时间: 2024-09-10 01:03:05

shell.application对象的漏洞描述_漏洞研究的相关文章

JSP脚本漏洞面面观_漏洞研究

  服务器漏洞是安全问题的起源,黑客对网站的攻击也大多是从查找对方的漏洞开始的.所以只有了解自身的漏洞,网站管理人员才能采取相应的对策,阻止外来的攻击.下面介绍一下一些服务器(包括Web服务器和JSP服务器)的常见漏洞.    Apache泄露重写的任意文件漏洞是怎么回事?    在Apache1.2以及以后的版本中存在一个mod_rewrite模块,它用来指定特殊URLS在网络服务器文件系统上所映射的绝对路径.如果传送一个包含正确表达参数的重写规则,攻击者就可以查看目标主机上的任意文件.   

我是如何发现CCProxy远程溢出漏洞的_漏洞研究

CCProxy是一个国产的支持HTTP.FTP.Gopher.SOCKS4/5.Telnet.Secure(HTTPS).News(NNTP). RTSP.MMS等代理协议的代理服务器软件.因为其简单易用.界面友好,非常适合在对流量要求不高的网络环境中使用,所以在国内有很多初级的网管喜欢用这个软件,有时候我在公司上网也要用它做代理.前些日子我测试发现CCProxy 6.0版本存在多处缓冲区溢出漏洞,可以导致攻击者远程执行任意代码.    TIPS:什么是Gopher.RTSP.MMS?    G

ASP.NET中application对象的使用介绍_实用技巧

Application对象的应用 1.使用Application对象保存信息 (1).使用Application对象保存信息 Application("键名") = 值 或 Application("键名",值) (2).获取Application对象信息 变量名 = Application("键名") 或:变量名 = Application.Item("键名") 或:变量名 = Application.Get("键

vista输入法漏洞重出江湖_漏洞研究

Google的拼音输入法出现了一个漏洞,该漏洞影响Vista. 该漏洞和当年的win2000上的输入法漏洞如出一辙. 在登陆界面通过热键切换出google 输入法,然后选择帮助-->跳转到url 然后就可以以system权限执行命令了. 建议vista用户暂时不要使用google拼音输入法. PS:难道是炒作...又见炒作! 

php和asp利用Shell.Application来执行程序的代码_相关技巧

今天试了一下,用open也可以.php代码如下,我好像还没有在php的webshell中看到相关方法 复制代码 代码如下: <?php $wsh = new COM('Shell.Application') or die("Shell.Application"); $exec = $wsh->open("c:\\windows\\system32\\notepad.exe"); //没有回显,多了个notepad进程,可以写一个批处理来运行dos命令.o

Oblog3.0漏洞曝光_漏洞研究

看过第六轮黑防实验室的两位大侠对Oblog3.0 Access版本的渗透过程,敬佩之情犹如滔滔江水连绵不绝,又如黄河之水一发而不可收拾,尤其是他们把社会工程学原理利用得淋漓尽致,以及巧妙的后台上传shell的方法.佩服,佩服.说了这么多废话,我们进入正题,本人在通读Oblog3.0代码的时候发现user_blogmanage.asp文件存在安全隐患,看看下面移动blog日志的操作代码:  sub moveblog()  if id="" then  Oblog.adderrstr(&q

动网7.x权限提升漏洞原理_漏洞研究

在6月份的黑防上看到<动网7.1漏洞惊现江湖>一文说是admin_postings.asp文件存在注入漏洞但利用的前提是拥有超级版主或前台管理员权限.我想起以前发现的动网7.x版本存在一个前台权限提升漏洞 正好可以结合起来利用.这个前台权限提升漏洞对7.x的ccess和 SQL版都有效.下面我们就以7.0 SP2 SQL版讲解这个漏洞的利用. 漏洞分析 我们知道动网是通过GroupID来判断当前用户所在的组的然后再通过组的信息判断用户的权限.它是如何取得这个GroupID的呢让我们看看登录验证

Internet Explorer6最新漏洞代码_漏洞研究

用代码如下: <script type="text/jscript"> function init() {  document.write("The time is: " + Date() ); } window.onload = init; </script> 利用此代码可以隐藏网页前面的html代码,运行后就只能看见javascript语句里面执行的代码. 并且刷新后也不能再看见网站的源代码,并可利用javascript执行任意代码. 实

关于oblog、动易、风讯等拥有源码编辑的程序漏洞浅析_漏洞研究

目前的oblog.动易.风讯等一系列著名的系统,都存在源码编辑漏洞.  具体操作是:  1,进入"源码"编辑  2,输入阶段公分四段:  第一段:<此处输入正文,做事需要手下留情嘛,来点实际内容>  第二段:<script>document.write('<div style="display:none">');</script>  第三段:<此处输入作弊链接,获取google的pr值,此处的内容将不会被浏览者看