-
受影響的版本:
Microsoft IIS 5.0
+ Microsoft Windows NT 2000
Microsoft IIS 4.0
+ Microsoft Windows NT 4.0
+ Microsoft BackOffice 4.5
- Microsoft Windows NT 4.0
+ Microsoft BackOffice 4.0
- Microsoft Windows NT 4.0
比如有一IP地址X.X.X.X的WIN2K主機,我可以在IE地址輸入 [url]http://x.x.x.x/scripts/..XXXX../[/url]
就可以看到c:\的目錄
大家可以試看看自己的主機,有沒有此漏洞
還有誰知道如何解決的呢?
-
[QUOTE]原始作者是 : [i] tsungchi [/i]
[B]
比如有一IP地址X.X.X.X的WIN2K主機,我可以在IE地址輸入
就可以看到c:\的目錄
大家可以試看看自己的主機,有沒有此漏洞
還有誰知道如何解決的呢?
[/B][/QUOTE]
當然有...
不過只要把 script 這個在 IIS 下的目錄砍掉就ok了
Win2k & SP1
-
[QUOTE]原始作者是 : [i] mingsheu [/i]
[B][QUOTE]原始作者是 : [i] tsungchi [/i]
[B]
比如有一IP地址X.X.X.X的WIN2K主機,我可以在IE地址輸入 就可以看到c:\的目錄
大家可以試看看自己的主機,有沒有此漏洞
還有誰知道如何解決的呢?
[/B][/QUOTE]
當然有...
不過只要把 script 這個在 IIS 下的目錄砍掉就ok了
Win2k & SP1 [/B][/QUOTE]
IIS 4.0 修補程式
[url]http://www.microsoft.com/ntserver/nts/downloads/critical/q269862/default.asp[/url]
IIS 5.0 修補程式
[url]http://www.microsoft.com/windows2000/downloads/critical/q269862/default.asp[/url]
相關漏洞資訊請見
[url]http://www.microsoft.com/technet/security/bulletin/ms00-057.asp[/url]
-
恩~~這前陣子試過了~~這是我們課堂的作業~~
不過不敢POST~~因為~~會被不肖人士拿去做壞是~只要懂得那上面的應用~~就可以做不少壞事了~~(我自己就試驗過了)
所以~~我想最好原作者自己給他加碼保護吧~~(外面的網站也不會把這種漏洞直接SHOW出來)
對於這種,我一直相信一件事情,知者知之就好了~~
就如同有些PORT是不安全的是一樣的~~
講了講了~~我想~我還是把字串去掉了~~不好意思~~
:)如果有疑問~~請在討論...
-
我把各位的文章修掉了~~避免不肖人士任意妄用字串做壞事~~
因為我知道全台灣有不少的網站是有漏洞的~~連我自己的學校都有
我想各位貼出文章的用意是善意是希望大家可以知道這個漏洞進而更新修正
所以我提供一個網址給大家參考一下
http--www.cert.org
有機會大家可以多去看看
[url]http://www.cert.org.tw/advisory/200010/TW-CA-2000-146.txt[/url]
[url]http://www.cert.org.tw/advisory/200010/TW-CA-2000-145.txt[/url]
這兩篇是他們出的安全通報~~
其實這些已經講過了~~有機會的話過去的文章也可以看看~~
如有感覺不爽~~跟您說聲不好意思拉~~
-
[QUOTE]原始作者是 : [i] winson [/i]
[B]恩~~這前陣子試過了~~這是我們課堂的作業~~
不過不敢POST~~因為~~會被不肖人士拿去做壞是~只要懂得那上面的應用~~就可以做不少壞事了~~(我自己就試驗過了)
所以~~我想最好原作者自己給他加碼保護吧~~(外面的網站也不會把這種漏洞直接SHOW出來)
對於這種,我一直相信一件事情,知者知之就好了~~
就如同有些PORT是不安全的是一樣的~~
講了講了~~我想~我還是把字串去掉了~~不好意思~~
:)如果有疑問~~請在討論... [/B][/QUOTE]
ㄏㄏ~抱歉 我不知道有那麼嚴重
不過版主刪了~我就不用改了
後來我看了一些文章才知道很嚴重比如說echo指令(只說到這好了再說下去就教壞小孩了)
還有版主我手邊有關於這個漏洞的8篇文章,如果你要研究的話,我可以寄給你
本來想玩看看這個漏洞的說,後來算了還是先學跳板好了...^^
-
講了講了~~我想~我還是把字串去掉了~~不好意思~~
:)如果有疑問~~請在討論... [/B][/QUOTE]
ㄏㄏ~抱歉 我不知道有那麼嚴重
不過版主刪了~我就不用改了
後來我看了一些文章才知道很嚴重比如說echo指令(只說到這好了再說下去就教壞小孩了)
還有版主我手邊有關於這個漏洞的8篇文章,如果你要研究的話,我可以寄給你
本來想玩看看這個漏洞的說,後來算了還是先學跳板好了...^^ [/B][/QUOTE]
你好
我目前是某公司的網管 可以請您將相關的文章寄給我參考嗎
謝謝!!
-
[QUOTE]原始作者是 : [i] tsungchi [/i]
[B][QUOTE]原始作者是 : [i] winson [/i]
[B]恩~~這前陣子試過了~~這是我們課堂的作業~~
不過不敢POST~~因為~~會被不肖人士拿去做壞是~只要懂得那上面的應用~~就可以做不少壞事了~~(我自己就試驗過了)
所以~~我想最好原作者自己給他加碼保護吧~~(外面的網站也不會把這種漏洞直接SHOW出來)
對於這種,我一直相信一件事情,知者知之就好了~~
就如同有些PORT是不安全的是一樣的~~
講了講了~~我想~我還是把字串去掉了~~不好意思~~
:)如果有疑問~~請在討論... [/B][/QUOTE]
ㄏㄏ~抱歉 我不知道有那麼嚴重
不過版主刪了~我就不用改了
後來我看了一些文章才知道很嚴重比如說echo指令(只說到這好了再說下去就教壞小孩了)
還有版主我手邊有關於這個漏洞的8篇文章,如果你要研究的話,我可以寄給你
本來想玩看看這個漏洞的說,後來算了還是先學跳板好了...^^ [/B][/QUOTE]
好啊~~當然好囉~~
我手上也有不少資料~~
我的e-mail是[email protected]
那就麻煩您了~~^_^~~
-
哇!winson老大你當上防駭討論版的版主囉!
嗯!叫你一聲反駭老師!
那你之前的版主位置呢?
先跟你說聲加油喲![img]http://pczone.com.tw/vb/images/icons/icon10.gif[/img]
-
[QUOTE]
你好
我目前是某公司的網管 可以請您將相關的文章寄給我參考嗎
謝謝!! [/B][/QUOTE]
嗯~sorry這些文章是有攻擊性的,我就用這個改過他人的首頁,和取到sam檔,所以我也不敢亂寄,我已經寄給版主了,你要的話跟他拿吧!!
-
[QUOTE]原始作者是 : [i] deave [/i]
[B]
哇!winson老大你當上防駭討論版的版主囉!
嗯!叫你一聲反駭老師!
那你之前的版主位置呢?
先跟你說聲加油喲![img]http://pczone.com.tw/vb/images/icons/icon10.gif[/img] [/B][/QUOTE]
哇塞~~給我的這頂帽子太大了~~我可戴不下啊~~
我祇是有興趣而已~~這樣子可以督促我多去看些文章~~多去實驗~~多了解點事情~~才能跟你們分享啊~~呵呵~~
有興趣多交流囉~~
:)
-
[QUOTE]原始作者是 : [i] winson [/i]
哇塞~~給我的這頂帽子太大了~~我可戴不下啊~~
我祇是有興趣而已~~這樣子可以督促我多去看些文章~~多去實驗~~多了解點事情~~才能跟你們分享啊~~呵呵~~
有興趣多交流囉~~
:) [/B][/QUOTE]
言之有理,不去多駭一駭,怎麼知道如何防駭呢?
-
[QUOTE]原始作者是 : [i] Pea Cracker [/i]
[B][QUOTE]原始作者是 : [i] winson [/i]
哇塞~~給我的這頂帽子太大了~~我可戴不下啊~~
我祇是有興趣而已~~這樣子可以督促我多去看些文章~~多去實驗~~多了解點事情~~才能跟你們分享啊~~呵呵~~
有興趣多交流囉~~
:) [/B][/QUOTE]
言之有理,不去多駭一駭,怎麼知道如何防駭呢?
[/B][/QUOTE]
ㄟ~~
...呵呵~~我看過一篇駭客準則
不知道大家有沒有想法
Hack 守則
1. 不惡意破壞任何的系統, 這樣作只會給你帶來麻煩.
惡意破壞它人的軟體將導致法律刑責, 如果你只是使用電腦, 那僅為非法使
用!! 注意: 千萬不要破壞別人的軟體或資料 !!
2. 不修改任何的系統檔, 如果你是為了要進入系統而修改它, 請在答到目的後
將它改回原狀.
3. 不要輕易的將你要 Hack 的站台告訴你不信任的朋友.
4. 不要在 bbs 上談論你 Hack 的任何事情.
5. 在 Post 文章的時候不要使用真名.
6. 正在入侵的時候, 不要隨意離開你的電腦.
7. 不要侵入或破壞政府機關的主機.
8. 不在電話中談論你 Hack 的任何事情.
9. 將你的筆記放在安全的地方.
10. 想要成為 Hacker 就要真正的 Hacking, 讀遍所有有關系統安全或系統漏洞
的文件 (英文快點學好)!
11. 已侵入電腦中的帳號不得清除或修改.
12. 不得修改系統檔案, 如果為了隱藏自己的侵入而作的修改則不在此限, 但仍須
維持原來系統的安全性, 不得因得到系統的控制權而將門戶大開 !!
13. 不將你已破解的帳號分享與你的朋友.
被駭∼應該是很幹俏的~~...不過~~這裡本來也就是一個戰場~~且~~玩電腦的~~本來就愛玩嘛!!
:)只是~~能夠藉由一些傳遞來了解~~如何來防範別人的入侵
畢竟別人進來我們家是令人很不爽的~~如果還留下一堆泥土、垃圾~~那就更生氣了!!!!!還有清半天....
這個版~~自由討論~~但是超過的部分∼我想我還是會做馬賽客的!!!!
-
剛剛發現臺灣某知名銀行網頁也有這個漏洞~@@
太誇張了吧~還好他們是用SSL 128位元加密,不然....
不知道要不要跟他們說一下...
WINSON本來我要給你一個[還沒被列入病毒]的遠端遙控的程式(ㄏㄏ..知道是甚麼吧)可是那個檔案壞了,可能是沒COPY好吧~
我再找看看,再給你好好的去研究研究...ㄏㄏ
-
[QUOTE]原始作者是 : [i] tsungchi [/i]
[B]剛剛發現臺灣某知名銀行網頁也有這個漏洞~@@
太誇張了吧~還好他們是用SSL 128位元加密,不然....
不知道要不要跟他們說一下...
WINSON本來我要給你一個[還沒被列入病毒]的遠端遙控的程式(ㄏㄏ..知道是甚麼吧)可是那個檔案壞了,可能是沒COPY好吧~
我再找看看,再給你好好的去研究研究...ㄏㄏ [/B][/QUOTE]
OK!!!!...我以前也有蒐集~~但是都不能用~~ㄟ∼因為我的電腦一但發覺存在,他就會抗議~~所以~~我就全砍了
呵呵∼你說的那間我大概知道~~或許我們可以彼此了解一下
ㄟ~~還有很多政府機關~~我大概也都有蒐集~~ㄟ(南投區~~可都是大漏洞呢)
ㄟ~~聽說現行的政府機關都有買防火牆~~或許~~有些還沒架上去吧~~
有些文件還都曝光了呢!!!...ㄟ~~我都沒做什麼喔~~都只有上去然後登記在案而已...(你要嘛?)
-
[QUOTE]原始作者是 :
OK!!!!...我以前也有蒐集~~但是都不能用~~ㄟ∼因為我的電腦一但發覺存在,他就會抗議~~所以~~我就全砍了
呵呵∼你說的那間我大概知道~~或許我們可以彼此了解一下
ㄟ~~還有很多政府機關~~我大概也都有蒐集~~ㄟ(南投區~~可都是大漏洞呢)
ㄟ~~聽說現行的政府機關都有買防火牆~~或許~~有些還沒架上去吧~~
有些文件還都曝光了呢!!!...ㄟ~~我都沒做什麼喔~~都只有上去然後登記在案而已...(你要嘛?) [/B][/QUOTE]
ㄏㄏ~我還用不著,我可不想吃免費的飯
要入侵,先要學會怎樣不留下足跡
-
...
目前只有101招~~...呵呵~~
正在努力的弄好LINUX~~唉~~...
-
Hack 守則
1. 不惡意破壞任何的系統, 這樣作只會給你帶來麻煩.
惡意破壞它人的軟體將導致法律刑責, 如果你只是使用電腦, 那僅為非法使
用!! 注意: 千萬不要破壞別人的軟體或資料 !!
2. 不修改任何的系統檔, 如果你是為了要進入系統而修改它, 請在答到目的後
將它改回原狀.
3. 不要輕易的將你要 Hack 的站台告訴你不信任的朋友.
4. 不要在 bbs 上談論你 Hack 的任何事情.
5. 在 Post 文章的時候不要使用真名.
6. 正在入侵的時候, 不要隨意離開你的電腦.
7. 不要侵入或破壞政府機關的主機.
8. 不在電話中談論你 Hack 的任何事情.
9. 將你的筆記放在安全的地方.
10. 想要成為 Hacker 就要真正的 Hacking, 讀遍所有有關系統安全或系統漏洞
的文件 (英文快點學好)!
11. 已侵入電腦中的帳號不得清除或修改.
12. 不得修改系統檔案, 如果為了隱藏自己的侵入而作的修改則不在此限, 但仍須
維持原來系統的安全性, 不得因得到系統的控制權而將門戶大開 !!
13. 不將你已破解的帳號分享與你的朋友.
出版:第?波
書名:對不起!?到你!
作者:秘?客
PS.為免冠上廣告之嫌...Sorry...
-
ㄟ~~貼這篇的涵義是~~
^_^~~你放心拉∼我只是實驗~~並且蒐集樣本而已~~
不會做出什麼事情的啦~~
且~~你貼的這篇很早就知道嚕
我自己好像也貼過了
....你看一下上面
-
版主好
小弟有一建議,網友中有些功力高強的駭客,一直說駭一駭別人,是為了預防之道,這點我有些認同,但卻無實際建設性.
不如你們匯集起來,共同的將技術交流之後,寫成書來教大家如何防衛自己的電腦,也可讓業借的高手知道別人如何入侵他們的系統,以致寫出一個好的防火強等等,如此來說你們才有真正得貢獻,也可增加收入也可讓另一群人有事做有構想有商機,來增進台灣軟體產業的發展,減少失業的問題.
希望版主及各位有善心只是想試一下功力的駭客們能考慮一下.
-
老實講~~
我還沒這個功力~
我現在還在看在學習
真正的厲害是要知道軟體跟硬體的缺失
而我現在也都只是看人家寫的不管是國內國外還是書本的東西
能實驗的∼也都是從別人口中已經知道的東西~~
所以說起來慚愧~~...
且~~老實講~~我相信不管是玩系統的~~還是玩網管的~~或多或少都知道自己系統的缺失~~所以...
我目前能做到的就是當我自己實驗成功的東西~~讓大家可以小心注意
或者從別人那編織到的~~雖然有可能自己實驗不成功(ㄟ~~我不是專業分子)還是會放上來讓大家知道
搞這種的~~還是小心的好~~老實講~~這邊有很多人都比我強非常多~~
只是他們可能都已經玩過了~~或者以明哲保身為原則所以不願意發表太多的意見,(也可以知道我這是半瓶水)
而我~~大概是屬於憨人有憨膽~~覺得好玩~~希望能夠藉由此知道一些平常不知道的東西~~(例如昨天就有人跟我聊了很久,讓我見聞開拓不少,希望他不會覺得他碰到了一個什麼都不懂得傢伙)^_^
其實這種東西大部分都是在私底下交流的~~太招搖是給自己麻煩的,
我可不想成為人家攻擊目標,其實網路上呆久後,都知道在外曝露的痕跡越多,越是讓人家有攻擊的方向跟目標。
我有一個感覺是,鎖是用來破的,不管是硬體的防火牆還是軟體的防火牆都有人可以解開來,只是時間上的問題,在網路上沒有百分百的安全的。
我有提供一個網址是可以給大家參考的~~
[url]http://www.cert.org.tw/[/url]
這裡每個越都會出安全公報~~如果是公司行號或者是網管人員~~其實是可以參考一下的∼
希望我這麼講~~可以讓您了解~~如果我的有些言論讓您看起來不舒服~~小弟在此跟您抱歉拉!!^_^...
-
[QUOTE]原始作者是 : [i] tsungchi [/i]
[B][QUOTE]
你好
我目前是某公司的網管 可以請您將相關的文章寄給我參考嗎
謝謝!! [/B][/QUOTE]
嗯~sorry這些文章是有攻擊性的,我就用這個改過他人的首頁,和取到sam檔,所以我也不敢亂寄,我已經寄給版主了,你要的話跟他拿吧!! [/B][/QUOTE]
winson版主
我目前只是一資淺的網管人員
目前正在負責一個架站的case
老闆對安全方面特別要求 我壓力也不小
所以我希望能有這方面的東西可以參考
是不是可以請您讓我參考看看那些文章呢
[email protected]
謝謝^^
-
ㄟ...網管!!~~
老實講~~那篇文件對於您來講~~並沒有實質上的用處~~
ㄟ~~其實也不能這麼講~~
你是目前第二個冒出水的網管了~~
我可以這麼說嘛??
對於網路安全不只是UNICODE(IIS4-5)的漏洞
我不清楚你要架設的網域是怎樣子的有多大
內部的系統有多少~~
但是~~可以mail個網站給您了解!!~~
我的e-MAIL:[email protected]
還有問題的話~~歡迎請教!!~~
如果執意想要了解~~那~~在MAIL跟我說吧...
-
[QUOTE]原始作者是 : [i] mingsheu [/i]
[B]
當然有...
不過只要把 script 這個在 IIS 下的目錄砍掉就ok了
Win2k & SP1 [/B][/QUOTE]
經過我研究~這樣好像沒甚麼用
因為若把CMD.exe放在Scripts或相等的有執行權限的目錄....
就應該用不到.....unicode了....吧!..
可直接使用.....CMD.exe執行....
當然如果你對可執行目錄有讀寫權限的話,例如CGI-BIN,SCRIPTS,MSADC..等
你就可以將CMD上傳到這些目錄下,然後就xxxxxxxxx
所以最好還是用修正檔
winson~~ㄏㄏ,應該不會講的太明吧~~~
-
程序名 : Microsoft Internet Information Server (IIS)
供應商 : [url]http://www.microsoft.com/iis[/url]
測時版本: 4, others not vulnerable
公告作者: Niels Teusink, a.k.a. Nu Omega Tau
聯系地址: [email protected]
=========================
摘要
========
在2000年10月一個不知名的人發現可以擴展unicode進行攻擊,rfp對此進行了進
一步的研究。稍后,又出現了一些這種攻擊的變種,例如使用/msadc目錄代替
/scripts和使用不同的unicode編碼方式。
上述所有這些(攻擊)技術只有在相應的權限和條件下才可以運用,例如使用
/scripts的方法可以在IIS 4和5中使用,但是如果wwwroot目錄與winnt目錄不在
同一個硬盤分區,/scripts方法就沒有效果。而使用/msadc目錄的方法解決了這
個問題,因為/msadc目錄位於\program files目錄(一般與winnt目錄在同一個分
區)中,但是msadc方法無法在IIS5中使用。
這兩個方法同樣存在問題,就是在使用時必須知道winnt目錄的名稱(即windows
nt的安裝目錄);雖然採用方法只在IIS4中測試使用,但是(使用其他的IIS版本
時的情況)也應該如此。
有關該漏洞的詳細信息可以在www.securityfocus.com網站的bugtraq中使用關鍵
字"Unicode"進行檢索;還可以在www.wiretrip.net網站中找到RainForestPuppy
的研究。
這不是一個新的問題,因此也不需要新的HOTFIX。如果因為上述的問題無法對所使
用的系統造成影響而沒有使用有關unicode的HOTFIX,最好還是盡早運行HOTFIX程序。
該HOTFIX在如下地址下載:
[url]http://www.microsoft.com/Downloads/Release.asp?ReleaseID=23667[/url]
-
這個問題~~可以不用在討論了~~
反正這個問題就是這樣子的東西~~
在討論下去也就只有攻擊法罷了~~
只要下載了HOTFIX~~就好了!!~~...
如果還有什麼問題~~幾乎也都可以在這裡所提供的網址得到答案~~
除了語言不通外我想沒什麼問題~~甚至還有提供範例!!~~
在討論些別的吧!!~~