請教iis5.0安全漏洞

第 1 頁,共 2 頁 1 2 末頁末頁
顯示結果從第 1 筆 到 10 筆,共計 12 筆
  1. #1
    會員
    註冊日期
    2001-04-23
    討論區文章
    9

    請教iis5.0安全漏洞

    關於iis5.0安全漏洞一事想請教各位先進、有些問題及名詞小弟不甚了解、非常希望這方面的高手能為小弟解惑也希望能因此學習到一些知識、小弟是在一家科技公司上班非常慚愧的是對伺服器的安全慨念不足所以只好上來請教各位高手、因不方便測試公司的伺服器所以今天在家測試自已家堛漲曭A器是用windows 2000 server 架站用(FluxayIV流光6黑客軟體測試自已的主機)原則上微軟的修正程式弟到目前的各式sp3小補丁皆有下載修正不知是否還遺漏了那些修正程式在下列的列表有些名詞及如何修補漏洞是想請各位高手幫忙。

    探測結果

    PLUGIN-> 掃描 61.216.92.113 IIS5.0 NULL.Printer Exploit ...成功
    --(這部分NULL.Printer Exploit ...成功)不知是什麼意思會影響到什麼不解如何修補。
    PORT-> 主机 61.216.92.113 端口 0080 ...開放
    PORT-> 主机 61.216.92.113 端口 0021 ...開放
    PORT-> 主机 61.216.92.113 端口 0053 ...開放
    --(這部份小弟尚了解應是有開放wed-80-ftp-21-dns-53)
    IPC-> 主机 61.216.92.113 建立空連接 ...成功
    --(建立空連接 ...成功)這部份也使小弟非常不解及如何修補
    CGI-> 檢測 61.216.92.113 /scripts/samples/search/simple.idq ...成功
    CGI-> 檢測 61.216.92.113 /scripts/samples/search/query.idq ...成功
    CGI-> 檢測 61.216.92.113 /scripts/samples/search/qsumrhit.htw ...成功
    CGI-> 檢測 61.216.92.113 /scripts/samples/search/qfullhit.htw ...成功
    CGI-> 檢測 61.216.92.113 /scripts/samples/search/filetime.idq ...成功
    CGI-> 檢測 61.216.92.113 /scripts/samples/search/filesize.idq ...成功
    CGI-> 檢測 61.216.92.113 /scripts/samples/search/author.idq ...成功
    FTP-> 主机 61.216.92.113 FTP 版本信息 ...
    CGI-> 檢測 61.216.92.113 /scripts/samples/search/queryhit.idq ...成功
    CGI-> 檢測 61.216.92.113 /iissamples/issamples/fastq.idq ...成功
    CGI-> 檢測 61.216.92.113 /iissamples/exair/search/query.idq ...成功
    CGI-> 檢測 61.216.92.113 /iissamples/exair/search/search.idq ...成功
    CGI-> 檢測 61.216.92.113 /iissamples/issamples/query.idq ...成功
    CGI-> 檢測 61.216.92.113 /iissamples/issamples/oop/qsumrhit.htw ...成功
    CGI-> 檢測 61.216.92.113 /iissamples/issamples/oop/qfullhit.htw ...成功
    CGI-> 檢測 61.216.92.113 /iissamples/exair/search/qsumrhit.htw ...成功
    CGI-> 檢測 61.216.92.113 /iissamples/exair/search/qfullhit.htw ...成功
    CGI-> 檢測 61.216.92.113 /index.asp%81 ...成功
    CGI-> 檢測 61.216.92.113 /*.idq ...成功
    CGI-> 檢測 61.216.92.113 /?PageServices ...成功
    CGI-> 檢測 61.216.92.113 /blabla.idq ...成功
    CGI-> 檢測 61.216.92.113 /*.ida ...成功
    CGI-> 檢測 61.216.92.113 /abczxv.htw ...成功
    --(至於這部份小弟也是不解真希望能知道是什麼地方造成這地方的漏洞)
    IPC-> 讀取主机 61.216.92.113 的用戶列表 ...完成(10個用戶)

    掃瞄報告

    端口掃描


    80(HTTP)

    21(FTP Control)

    53(BIND)



    --------------------------------------------------------------------------------

    IPC掃描


    獲得共享列表

    軟體下載區 ww NETLOGON (登入伺服器共用 ) Jota SYSVOL (登入伺服器共用 )

    獲得用戶列表

    Administrator (Admin) Guest krbtgt TsInternetUser IUSR_DNS IWAM_DNS ton (Admin) svip001 (Admin) svip002 (Admin) jota (Admin)

    --(這部份的漏洞不知如何修補)
    --------------------------------------------------------------------------------

    CGI掃描


    WEB版本信息: Microsoft-IIS/5.0

    WWW 標題: 測試的網站

    掃描成功CGI漏洞

    /scripts/samples/search/simple.idq (HTTP: 200 )

    /scripts/samples/search/query.idq (HTTP: 200 )

    /scripts/samples/search/qsumrhit.htw (HTTP: 200 )

    /scripts/samples/search/qfullhit.htw (HTTP: 200 )

    /scripts/samples/search/filetime.idq (HTTP: 200 )

    /scripts/samples/search/filesize.idq (HTTP: 200 )

    /scripts/samples/search/author.idq (HTTP: 200 )

    /scripts/samples/search/queryhit.idq (HTTP: 200 )

    /iissamples/issamples/fastq.idq (HTTP: 200 )

    /iissamples/exair/search/query.idq (HTTP: 200 )

    /iissamples/exair/search/search.idq (HTTP: 200 )

    /iissamples/issamples/query.idq (HTTP: 200 )

    /iissamples/issamples/oop/qsumrhit.htw (HTTP: 200 )

    /iissamples/issamples/oop/qfullhit.htw (HTTP: 200 )

    /iissamples/exair/search/qsumrhit.htw (HTTP: 200 )

    /iissamples/exair/search/qfullhit.htw (HTTP: 200 )

    /index.asp%81 (HTTP: 200 )

    /*.idq (HTTP: 200 )

    /?PageServices (HTTP: 200 )

    /blabla.idq (HTTP: 200 )

    /*.ida (HTTP: 200 )

    /abczxv.htw (HTTP: 200 )

    --(CGI掃描這部份不知如何修補)


    --------------------------------------------------------------------------------

    Plugins


    IIS5.0 .Printer Exploit(Grant System Privileges)
    --(不知這段敘述是什麼意思)

    太多的不知真是讓小弟非常的慚愧原則上是在不用裝防火牆的前提下能獲知各位高手寶貴的知識在此小弟先謝謝。



  2. #2
    會員
    註冊日期
    2001-05-31
    討論區文章
    10

    Re: 請教iis5.0安全漏洞

    基本上你開了FTP跟WWW就是開放給大多數的人去讀取你的系統.
    關於IIS的安全性,你可以在IIS中做設定,並且將權限設定好.
    在權限與安全的地方分別做設定.
    關於你看到可以用的ID是Win2K中開啟IIS時會使用到的內定ID.
    你只要設定好權限並且加入事件的稽核,每天勤勞的看事件檢示器,相信對你的系統安全會有
    幫助.

    另外你說的FluxayIV流光6黑客軟體是在哪下載的??告訴我讓我也測測看我的主機.
    通常Windows系統hacker比較沒有興趣,最有興趣的是Linux系統.因為工具很多也比較好玩

  3. #3
    會員
    註冊日期
    2001-04-23
    討論區文章
    9

    Re: Re: 請教iis5.0安全漏洞

    最初由 fernado
    基本上你開了FTP跟WWW就是開放給大多數的人去讀取你的系統.
    關於IIS的安全性,你可以在IIS中做設定,並且將權限設定好.
    在權限與安全的地方分別做設定.
    關於你看到可以用的ID是Win2K中開啟IIS時會使用到的內定ID.
    你只要設定好權限並且加入事件的稽核,每天勤勞的看事件檢示器,相信對你的系統安全會有
    幫助.

    另外你說的FluxayIV流光6黑客軟體是在哪下載的??告訴我讓我也測測看我的主機.
    通常Windows系統hacker比較沒有興趣,最有興趣的是Linux系統.因為工具很多也比較好玩
    感謝 fernado 的回覆如果您對FluxayIV流光6黑客軟體有興趣想自已測自已主機的漏洞留您的E-MAIL給我我傳去給您因為就我所知的在此留下下載的地址好像不太方便、其它我上面留的問題有大部份已經解決我會找時間整理一下好讓各位同好如果碰到相同的問題也可以有一個解決的參考。

  4. #4
    會員
    註冊日期
    2001-05-31
    討論區文章
    10

    Re: Re: Re: 請教iis5.0安全漏洞

    最初由 劍心


    感謝 fernado 的回覆如果您對FluxayIV流光6黑客軟體有興趣想自已測自已主機的漏洞留您的E-MAIL給我我傳去給您因為就我所知的在此留下下載的地址好像不太方便、其它我上面留的問題有大部份已經解決我會找時間整理一下好讓各位同好如果碰到相同的問題也可以有一個解決的參考。
    [email protected]

  5. #5
    --帳號停用中-- purk 的大頭照
    註冊日期
    2001-03-08
    討論區文章
    2,917
    IPC-> 主机 61.216.92.113 建立空連接 ...成功
    --(建立空連接 ...成功)這部份也使小弟非常不解及如何修補


    這是說建立無效通信 然後cracker就可以入侵 詳情請看 駭客現形 一書

    CGI-> 檢測 61.216.92.113 /scripts/samples/search/author.idq ...成功


    CGI-> 檢測 61.216.92.113 /iissamples/exair/search/qfullhit.htw ...成
    CGI-> 檢測 61.216.92.113 /index.asp%81 ...成功


    這些 大致上是說會 洩露 你本機的一些資料 如iis中的地方 該網頁asp的原始碼等
    詳情請見 鮑友仲 先生 寫的 駭客解凍 一書

    對了 那個 軟體 可以也寄一份給我嗎

    [email protected]



  6. #6
    會員
    註冊日期
    2001-04-23
    討論區文章
    9
    最初由 purk
    IPC-> 主机 61.216.92.113 建立空連接 ...成功
    --(建立空連接 ...成功)這部份也使小弟非常不解及如何修補


    這是說建立無效通信 然後cracker就可以入侵 詳情請看 駭客現形 一書

    CGI-> 檢測 61.216.92.113 /scripts/samples/search/author.idq ...成功


    CGI-> 檢測 61.216.92.113 /iissamples/exair/search/qfullhit.htw ...成
    CGI-> 檢測 61.216.92.113 /index.asp%81 ...成功


    這些 大致上是說會 洩露 你本機的一些資料 如iis中的地方 該網頁asp的原始碼等
    詳情請見 鮑友仲 先生 寫的 駭客解凍 一書

    對了 那個 軟體 可以也寄一份給我嗎

    [email protected]

    感謝fernado及purk二位熱情的回覆小弟已將流光6軟體上傳去給二位了這個軟體是運作在win2000上面有一些ip有限制我有另外寄一封郵件給二位第二封郵件埵閉y光四的軟體下載位置流光四沒有掃ip的限制相信善用這套軟體可以使我們更加注意自已伺服器的安全問題才對。

  7. #7
    會員
    註冊日期
    2001-04-23
    討論區文章
    9

    Re: 請教iis5.0安全漏洞

    最初由 劍心
    關於iis5.0安全漏洞一事想請教各位先進、有些問題及名詞小弟不甚了解、非常希望這方面的高手能為小弟解惑也希望能因此學習到一些知識、小弟是在一家科技公司上班非常慚愧的是對伺服器的安全慨念不足所以只好上來請教各位高手、因不方便測試公司的伺服器所以今天在家測試自已家堛漲曭A器是用windows 2000 server 架站用(FluxayIV流光6黑客軟體測試自已的主機)原則上微軟的修正程式弟到目前的各式sp3小補丁皆有下載修正不知是否還遺漏了那些修正程式在下列的列表有些名詞及如何修補漏洞是想請各位高手幫忙。

    探測結果

    PLUGIN-> 掃描 61.216.92.113 IIS5.0 NULL.Printer Exploit ...成功
    --(這部分NULL.Printer Exploit ...成功)不知是什麼意思會影響到什麼不解如何修補。
    PORT-> 主机 61.216.92.113 端口 0080 ...開放
    PORT-> 主机 61.216.92.113 端口 0021 ...開放
    PORT-> 主机 61.216.92.113 端口 0053 ...開放
    --(這部份小弟尚了解應是有開放wed-80-ftp-21-dns-53)
    IPC-> 主机 61.216.92.113 建立空連接 ...成功
    --(建立空連接 ...成功)這部份也使小弟非常不解及如何修補
    CGI-> 檢測 61.216.92.113 /scripts/samples/search/simple.idq ...成功
    CGI-> 檢測 61.216.92.113 /scripts/samples/search/query.idq ...成功
    CGI-> 檢測 61.216.92.113 /scripts/samples/search/qsumrhit.htw ...成功
    CGI-> 檢測 61.216.92.113 /scripts/samples/search/qfullhit.htw ...成功
    CGI-> 檢測 61.216.92.113 /scripts/samples/search/filetime.idq ...成功
    CGI-> 檢測 61.216.92.113 /scripts/samples/search/filesize.idq ...成功
    CGI-> 檢測 61.216.92.113 /scripts/samples/search/author.idq ...成功
    FTP-> 主机 61.216.92.113 FTP 版本信息 ...
    CGI-> 檢測 61.216.92.113 /scripts/samples/search/queryhit.idq ...成功
    CGI-> 檢測 61.216.92.113 /iissamples/issamples/fastq.idq ...成功
    CGI-> 檢測 61.216.92.113 /iissamples/exair/search/query.idq ...成功
    CGI-> 檢測 61.216.92.113 /iissamples/exair/search/search.idq ...成功
    CGI-> 檢測 61.216.92.113 /iissamples/issamples/query.idq ...成功
    CGI-> 檢測 61.216.92.113 /iissamples/issamples/oop/qsumrhit.htw ...成功
    CGI-> 檢測 61.216.92.113 /iissamples/issamples/oop/qfullhit.htw ...成功
    CGI-> 檢測 61.216.92.113 /iissamples/exair/search/qsumrhit.htw ...成功
    CGI-> 檢測 61.216.92.113 /iissamples/exair/search/qfullhit.htw ...成功
    CGI-> 檢測 61.216.92.113 /index.asp%81 ...成功
    CGI-> 檢測 61.216.92.113 /*.idq ...成功
    CGI-> 檢測 61.216.92.113 /?PageServices ...成功
    CGI-> 檢測 61.216.92.113 /blabla.idq ...成功
    CGI-> 檢測 61.216.92.113 /*.ida ...成功
    CGI-> 檢測 61.216.92.113 /abczxv.htw ...成功
    --(至於這部份小弟也是不解真希望能知道是什麼地方造成這地方的漏洞)
    IPC-> 讀取主机 61.216.92.113 的用戶列表 ...完成(10個用戶)

    掃瞄報告

    端口掃描


    80(HTTP)

    21(FTP Control)

    53(BIND)



    --------------------------------------------------------------------------------

    IPC掃描


    獲得共享列表

    軟體下載區 ww NETLOGON (登入伺服器共用 ) Jota SYSVOL (登入伺服器共用 )

    獲得用戶列表

    Administrator (Admin) Guest krbtgt TsInternetUser IUSR_DNS IWAM_DNS ton (Admin) svip001 (Admin) svip002 (Admin) jota (Admin)

    --(這部份的漏洞不知如何修補)
    --------------------------------------------------------------------------------

    CGI掃描


    WEB版本信息: Microsoft-IIS/5.0

    WWW 標題: 測試的網站

    掃描成功CGI漏洞

    /scripts/samples/search/simple.idq (HTTP: 200 )

    /scripts/samples/search/query.idq (HTTP: 200 )

    /scripts/samples/search/qsumrhit.htw (HTTP: 200 )

    /scripts/samples/search/qfullhit.htw (HTTP: 200 )

    /scripts/samples/search/filetime.idq (HTTP: 200 )

    /scripts/samples/search/filesize.idq (HTTP: 200 )

    /scripts/samples/search/author.idq (HTTP: 200 )

    /scripts/samples/search/queryhit.idq (HTTP: 200 )

    /iissamples/issamples/fastq.idq (HTTP: 200 )

    /iissamples/exair/search/query.idq (HTTP: 200 )

    /iissamples/exair/search/search.idq (HTTP: 200 )

    /iissamples/issamples/query.idq (HTTP: 200 )

    /iissamples/issamples/oop/qsumrhit.htw (HTTP: 200 )

    /iissamples/issamples/oop/qfullhit.htw (HTTP: 200 )

    /iissamples/exair/search/qsumrhit.htw (HTTP: 200 )

    /iissamples/exair/search/qfullhit.htw (HTTP: 200 )

    /index.asp%81 (HTTP: 200 )

    /*.idq (HTTP: 200 )

    /?PageServices (HTTP: 200 )

    /blabla.idq (HTTP: 200 )

    /*.ida (HTTP: 200 )

    /abczxv.htw (HTTP: 200 )

    --(CGI掃描這部份不知如何修補)


    --------------------------------------------------------------------------------

    Plugins


    IIS5.0 .Printer Exploit(Grant System Privileges)
    --(不知這段敘述是什麼意思)

    太多的不知真是讓小弟非常的慚愧原則上是在不用裝防火牆的前提下能獲知各位高手寶貴的知識在此小弟先謝謝。


    當小弟的朋友用黑客軟體來掃弟的伺服器時通知我說我的伺服器存在者很多安全漏洞那時心中一真想怎會如此呢我隨時在更新者2000的修補程式而且也更新到sp3難道是忘了那些更新程式嗎所以就請朋友寄來流光6黑客軟體來自我測試終於發現了我上面請教的列表所以就一一尋找漏洞以下是小弟的一些心得如有錯誤希望高手能糾正................... PLUGIN-> 掃描 61.216.92.113 IIS5.0 NULL.Printer Exploit ...成功
    這個漏洞.pri-->遠程緩沖區溢出漏洞 解決的方式是開啟您的Internet 服務管理員選擇您的主機按內容>編輯>主目錄>設定>應用程式對應>堛滌ぜ犰W只留下.asa及.asp因為大部的映射我們都用不到而卻留下很多的漏洞如idq-->ISAPI擴展遠程溢出漏洞、.htw-->這個漏洞,允許入侵者讀取您硬碟上的檔案,資料庫文件,和ASP源碼...這個問題主要就是webhits.dll關聯了.htw的映射,您可以在您的伺服器上設定取消.htw .ida .idq .htr的所有映射這些都是預設按裝2000所留下的一些cgi漏洞。
    至於這部份IPC-> 主机 61.216.92.113 建立空連接 ...成功小弟發現到我有開啟資源分亨即Client for Microsoft Networks 及 File and printer sharing for Microsoft Networks 這二個選項即會造成空連結進而會獲得您的共享列表解決方式(在空連結的部份測試結果除了將Client for Microsoft Networks 及 File and printer sharing for Microsoft Networks取消掉弟尚不知有何法可以補這個漏洞希望高手們能幫忙解決)另外在
    獲得共享列表方面可在Local_Machine\System\CurrentControlSet\Control\LSA-RestrictAnonymous = 1來禁止139空連接共亨列表或者打開本機安全性原則>安全性設定>本機原則>安全性選項>匿名使用者連線的其它限制>設預是無。依賴預設權限請改為>不允許SAM帳戶和共用列舉。

    修改上列之問題後用流光6去掃自已的伺服器後只剩下二個CGI漏洞依然存在
    CGI-> 檢測 61.216.92.113 /index.asp%81 ...成功
    CGI-> 檢測 61.216.92.113 /?PageServices ...成功


    留待高手幫弟解惑

  8. #8
    --帳號停用中-- purk 的大頭照
    註冊日期
    2001-03-08
    討論區文章
    2,917
    你還是去買 駭客解凍 駭客現形 這兩本書來看比較好
    裡面有詳細介紹 還有軟體 可用
    另外 ida idq idb等副檔名的漏洞 在這回code red 風暴中被使用 這些你看了書才知道

    另外index.asp的那個 我書過那是顯示asp原始碼的 當然其他.asp的也可照用

    這些書上都有提到
    你的mail 我沒收到 煩請你再寄一次 [email protected]



    前一陣子看的好書

    駭客解凍-WEB網站篇
    鮑友仲 著(http://www.taconet.com.tw/hackland/)
    知城數位科技股份有限公司 出版



    列一些看完後自己依他內容打的 東西


    三、 漏洞修補方式
    相關Windows 2000&NT系統的漏洞修補,可至以下微軟相關網站:
    http://corporate.windowsupdate.micr...htw/default.asp
    1. codebrws.asp) Hole A
    說明:為微軟隨件安裝的範例程式出了問題,會造成可以看見文件之內容,如再搭配特殊符號即可突破虛擬目錄的限制看見重要檔案

    2. RDS Securty Hole(msadcs.dll)
    說明:為微軟1999年至今的年度最大漏洞,許多網站被更改網頁內容多是因為有此缺陷,連微軟本身也因這漏洞被入侵過;使用msadcs.dll提供rds服務與遠端使用者溝通;檢測方式另有使用telnet 於視窗中鍵入http協定的命令GET /msadc/msadcs.dll HTTP/1.0,如果有出現application/x-varg表示可能有此漏洞存在, cracker可以利用此漏洞搭配cmd 的dir、type echo等來更改網頁內容
    http://www.microsoft.com/technet/se...standingRDS.zip[/url]

    3. fpcount (fpcount.exe)
    說明:造成阻絕服務攻擊,由於fpcount.exe欄位設置的不當,造成伺服器不斷的處理無理的要求,注意此時伺服器不會當掉,且ping他仍會有回應,但是就是無法提供服務,而在工作管理員內可以看到fpcount.exe的行程實體正在執行,如果要強制結束處理程序,會無法終止程序,此時只有重新開機或等他執行完成為止


    4. FrontPage Server Extensions (_vti_rpc)
    說明:造成伺服器的當機,由於使用者提交一個畸形的表單給裝有iis及fpse的伺服器,將導致伺服器系統服務當掉;對於iis4.0需要手動重新啟動該服務,而iis5.0內定為自動重新啟動服務,但是攻擊發生後所有和web網站正在進行的對話將全部遺失,不過幸運的是,本漏洞無法提供駭克入侵網站換掉網頁的能力
    http://www.microsoft.com/technet/se...leaseID=26704 
    5. FrontPage Server Extensions (author.dll)
    同上

    6. ASP Sample ODBC Hole(catalog_type.asp)
    說明:由於catalog_type.asp可以對應SQL語法,造成可以以|shell("指令")的方式執行外部指令cmd,結果與第2個漏洞相似,是第2個漏洞的基礎


    7. IIS Path Reveal(anything.idq)
    說明:由於安全的關係,用ie瀏覽iis建置的網站時,一般是不會顯示出真實目錄位址,而是看到虛擬目錄的位置,但由於IIS內的一些isapi程式,會造成回報的錯誤訊息,洩露出真實路徑的內容

    8. IIS Path Reveal(anything.ida)
    同上

    9. Malformed Hit-Highlighting Argument
    說明:由於index SERVER提供的isapi filter[webhits.all]有著類似全文檢索引擎一般的功能,故可能可以查看asp原始碼或iis伺服器上其他的重要資料(利用..字元轉換目錄即可取得其他檔案內容)
    http://www.microsoft.com/technet/se...in/ms00-006.asp [url]http://www.microsoft.com/windows2000/downloads/critical/q253934/default.asp;
    10. Index Server Security Hole(null.htw)
    同上

    11. IIS (showcode.asp) Hole
    說明:可以查看asp原始碼,如果加上特殊字元而伺服器上查核不夠嚴格,則可以查看其他目錄的檔案內容


    12. IIS (codebrws.asp) Hole B
    說明:為微軟隨件安裝的範例程式出了問題,會造成可以看見文件之內容,如再搭配特殊符號,即可突破虛擬目錄的限制,可以看見重要檔案


    13. MS frontpage98 backdoor,bof(dvwssr.dll)
    說明:可以讓人偷取伺服器上的原始檔,但是只要權限設定得法,是無任何問題,故它最大的問題在於會造成緩衝區溢位使伺服器當掉

  9. #9
    會員
    註冊日期
    2001-04-23
    討論區文章
    9
    最初由 purk
    你還是去買 駭客解凍 駭客現形 這兩本書來看比較好
    裡面有詳細介紹 還有軟體 可用
    另外 ida idq idb等副檔名的漏洞 在這回code red 風暴中被使用 這些你看了書才知道

    另外index.asp的那個 我書過那是顯示asp原始碼的 當然其他.asp的也可照用

    這些書上都有提到
    你的mail 我沒收到 煩請你再寄一次 [email protected]



    前一陣子看的好書

    駭客解凍-WEB網站篇
    鮑友仲 著(http://www.taconet.com.tw/hackland/)
    知城數位科技股份有限公司 出版





    列一些看完後自己依他內容打的 東西


    三、 漏洞修補方式
    相關Windows 2000&NT系統的漏洞修補,可至以下微軟相關網站:
    http://corporate.windowsupdate.micr...htw/default.asp
    1. codebrws.asp) Hole A
    說明:為微軟隨件安裝的範例程式出了問題,會造成可以看見文件之內容,如再搭配特殊符號即可突破虛擬目錄的限制看見重要檔案

    2. RDS Securty Hole(msadcs.dll)
    說明:為微軟1999年至今的年度最大漏洞,許多網站被更改網頁內容多是因為有此缺陷,連微軟本身也因這漏洞被入侵過;使用msadcs.dll提供rds服務與遠端使用者溝通;檢測方式另有使用telnet 於視窗中鍵入http協定的命令GET /msadc/msadcs.dll HTTP/1.0,如果有出現application/x-varg表示可能有此漏洞存在, cracker可以利用此漏洞搭配cmd 的dir、type echo等來更改網頁內容
    http://www.microsoft.com/technet/se...standingRDS.zip[/url]

    3. fpcount (fpcount.exe)
    說明:造成阻絕服務攻擊,由於fpcount.exe欄位設置的不當,造成伺服器不斷的處理無理的要求,注意此時伺服器不會當掉,且ping他仍會有回應,但是就是無法提供服務,而在工作管理員內可以看到fpcount.exe的行程實體正在執行,如果要強制結束處理程序,會無法終止程序,此時只有重新開機或等他執行完成為止


    4. FrontPage Server Extensions (_vti_rpc)
    說明:造成伺服器的當機,由於使用者提交一個畸形的表單給裝有iis及fpse的伺服器,將導致伺服器系統服務當掉;對於iis4.0需要手動重新啟動該服務,而iis5.0內定為自動重新啟動服務,但是攻擊發生後所有和web網站正在進行的對話將全部遺失,不過幸運的是,本漏洞無法提供駭克入侵網站換掉網頁的能力
    http://www.microsoft.com/technet/se...leaseID=26704 
    5. FrontPage Server Extensions (author.dll)
    同上

    6. ASP Sample ODBC Hole(catalog_type.asp)
    說明:由於catalog_type.asp可以對應SQL語法,造成可以以|shell("指令")的方式執行外部指令cmd,結果與第2個漏洞相似,是第2個漏洞的基礎


    7. IIS Path Reveal(anything.idq)
    說明:由於安全的關係,用ie瀏覽iis建置的網站時,一般是不會顯示出真實目錄位址,而是看到虛擬目錄的位置,但由於IIS內的一些isapi程式,會造成回報的錯誤訊息,洩露出真實路徑的內容

    8. IIS Path Reveal(anything.ida)
    同上

    9. Malformed Hit-Highlighting Argument
    說明:由於index SERVER提供的isapi filter[webhits.all]有著類似全文檢索引擎一般的功能,故可能可以查看asp原始碼或iis伺服器上其他的重要資料(利用..字元轉換目錄即可取得其他檔案內容)
    http://www.microsoft.com/technet/se...in/ms00-006.asp [url]http://www.microsoft.com/windows2000/downloads/critical/q253934/default.asp;
    10. Index Server Security Hole(null.htw)
    同上

    11. IIS (showcode.asp) Hole
    說明:可以查看asp原始碼,如果加上特殊字元而伺服器上查核不夠嚴格,則可以查看其他目錄的檔案內容


    12. IIS (codebrws.asp) Hole B
    說明:為微軟隨件安裝的範例程式出了問題,會造成可以看見文件之內容,如再搭配特殊符號,即可突破虛擬目錄的限制,可以看見重要檔案


    13. MS frontpage98 backdoor,bof(dvwssr.dll)
    說明:可以讓人偷取伺服器上的原始檔,但是只要權限設定得法,是無任何問題,故它最大的問題在於會造成緩衝區溢位使伺服器當掉

    感謝purk兄的建議弟有機會會去買您所建議的書來看下午在公司寄流光六給您因為檔案有3.6mb上傳二次失敗剛下班回到家再從我的電腦寄一次給您另外有一封是流光四下載的地方您如果再沒收到我上傳的檔案那您去下載流光四也可以況且流光四沒掃ip限制也粉好用再次感謝您的解說。

  10. #10
    --帳號停用中-- purk 的大頭照
    註冊日期
    2001-03-08
    討論區文章
    2,917
    你的 流光四 裡面含有特洛伊一隻
    改天 開ftp 你可以將 流光六 傳給我嗎

    thx



類似的主題

  1. 【轉貼】十大安全漏洞由NSFOCUS安全小組供網友參考
    作者:baba_yu 所在討論版:-- 防 駭 / 防 毒 版
    回覆: 1
    最後發表: 2003-08-23, 12:44 PM
  2. Hotmail安全漏洞
    作者:b0913 所在討論版:-- 防 駭 / 防 毒 版
    回覆: 3
    最後發表: 2002-09-08, 12:49 AM
  3. 電腦的安全漏洞
    作者:joeacer 所在討論版:-- 防 駭 / 防 毒 版
    回覆: 7
    最後發表: 2002-08-21, 10:55 PM
  4. AOL宣稱AIM安全漏洞已修復
    作者:Schnaufer 所在討論版:-- 防 駭 / 防 毒 版
    回覆: 0
    最後發表: 2002-01-07, 06:38 PM

 

iis 5 漏洞 修復

發表文章規則

  • 不可以發表新主題
  • 不可以回覆文章
  • 不可以上傳附加檔案
  • 不可以編輯自己的文章
  •