相关文章  
  • IIS控制管理(Web虚拟目录创建管理)
  • 如何在Win 2003中识别IIS 6.0组件
  • 服务器端异步 Web 方法(一)
  • 建立企业自己的Web网站
  • 用PWS建立自己的Web服务器
  • IIS服务器组建攻略
  • web 服务器环境的构建入门
  • 提高IIS网站服务器的效率的八种方法
  • 深入剖析Windows IIS 6.0(1)
  • 深入剖析Windows IIS 6.0(2)
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    有关IIS HACK的一些方法整理6


      ========webhits.dll & .htw================
      
      这个hit-highligting功能是由Index Server提供的允许一个WEB用户在文档上highlighted(突出)他们原始搜索的条目,这个文档的名字通过变量CiWebhitsfile传递给.htw文件,Webhits.dll是一个ISAPI应用程序来处理请求,打开文件并返回结果,当用户控制了CiWebhitsfile参数传递给.htw时,他们就可以请求任意文件,结果就是导致查看ASP源码和其他脚本文件内容。要了解你是否存在这个漏洞,你可以请求如下条目:
      
      http://www.victim.com/nosuchfile.htw
      如果你从服务器端获得如下信息:
      
      format of the QUERY_STRING is invalid
      这就表示你存在这个漏洞。
      
      这个问题主要就是webhits.dll关联了.htw文件的映射,所以你只要取消这个映射就能避免这个漏洞,你可以在你认为有漏洞的系统中搜索.htw文件,一般会发现如下的程序:
      
      /iissamples/issamples/oop/qfullhit.htw
      /iissamples/issamples/oop/qsumrhit.htw
      /isssamples/exair/search/qfullhit.htw
      /isssamples/exair/search/qsumrhit.htw
      /isshelp/iss/misc/iirturnh.htw (这个一般为loopback使用)
      
      一个攻击者可以使用如下的

    页码:[1] [2] [3] [4] [5] [6] [7] [8]6页、共8页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved