相关文章  
  • IIS控制管理(Web虚拟目录创建管理)
  • 如何在Win 2003中识别IIS 6.0组件
  • 服务器端异步 Web 方法(一)
  • 建立企业自己的Web网站
  • 用PWS建立自己的Web服务器
  • IIS服务器组建攻略
  • web 服务器环境的构建入门
  • 提高IIS网站服务器的效率的八种方法
  • 深入剖析Windows IIS 6.0(1)
  • 深入剖析Windows IIS 6.0(2)
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    有关IIS HACK的一些方法整理2

    r>  www.eeye.com的人员发现了一个IIS4.0的缓冲溢出可以允许用户上载程序,如netcat到目标服务器,并把cmd.exe绑定到80口。这个缓冲溢出主要存在于.htr,.idc和.stm文件中,其对关于这些文件的URL请求没有对名字进行充分的边界检查,导致运行攻击者插入一些后门程序在系统中下载和执行程序。
      要检测这样的站点你需要两个文件iishack.exe,ncx.exe,你可以到下面的站点www.technotronic.com去下载,另外你还需要一台自己的WEB服务器,当然你可以是虚拟服务器哦。
      
      你现在你自己的WEB服务器上运行WEB服务程序并把ncx.exe放到你自己相应的目录下,然后使用iishack.exe来检查目标机器:
       c:\>iishack.exe 80 /ncx.exe
      然后你就使用netcat来连接你要检测的服务器:
       c:\>nc 80
      如果溢出点正确你就可以看到目标机器的命令行提示,并且是管理远权限。
      
      
      =========MDAC- 本地命令执行===========
      
      你可能认为这个漏洞太老了,可网络如此之大,可能还有好多IIS WEB服务器存在这个漏洞啦。IIS的MDAC组件存在一个漏洞可以导致攻击者远程执行你系统的命令。主要核心问题是存在于RDS Datafactory,默认情况下,它允许远程命令发送到IIS服务器中,这命令会以设备用户的身份运行,其一般默认情况下是SYSTEM用户。关于这个漏洞的描述,很多文章介绍的很清楚,这里不做详细解释,你如果要对自己的站点进行检查是否存在这个漏洞,你可以通过下面的

    页码:[1] [2] [3] [4] [5] [6] [7] [8]2页、共8页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved