|
|
|
|
|
|
|
|
可以查看一些FTP信息来获得其他的目标器管理员经常使用的机器,或许他其他的机器的安全性比WEB差呢;).如: http://xxx.xxx.xxx.xxx/msadc/Samples/SELECTOR/showcode.asp? source=/msadc/Samples/../../../../../winnt/system32/logfiles/- -MSFTPSVC1/ex000517.log =========Null.htw=============== IIS如果运行了Index Server的话就包含了一个通过Null.htw有关的漏洞,就是服务器上不存在此.htw结尾的文件。这个漏洞会导致显示ASP脚本的源代码,包伙global.asa里面包含了用户名和密码等敏感信息。工具者如果提供特殊的URL请求给IIS就可以跳出虚拟目录的限制,提供逻辑分区和ROOT目录的访问。这个"hit-highlighting"功能在Index Server中没有充分防止各种类型文件的请求,所以导致攻击者访问服务器上的任意文件。Null.htw功能可以从用户输入中获得3个变量: CiWebhitsfile CiRestriction CiHiliteType 你可以使用下面的方法传递变量来获得如default.asp的源代码: http://www.victim.com/null.htw?CiWebhitsfile=/default.asp%20&%20 CiRestriction=none%20&%20&CiHiliteType=full 其中不需要一个合法的.htw文件是因为虚拟文件已经存储在内存中了。页码:[1] [2] [3] [4] [5] [6] [7] [8] 第5页、共8页 |
|
|
|
|
设为首页 | 加入收藏 | 广告服务 | 友情链接 | 版权申明
Copyriht 2007 - 2008 © 科普之友 All right reserved |