相关文章  
  • IIS控制管理(Web虚拟目录创建管理)
  • 如何在Win 2003中识别IIS 6.0组件
  • 服务器端异步 Web 方法(一)
  • 建立企业自己的Web网站
  • 用PWS建立自己的Web服务器
  • IIS服务器组建攻略
  • web 服务器环境的构建入门
  • 提高IIS网站服务器的效率的八种方法
  • 深入剖析Windows IIS 6.0(1)
  • 深入剖析Windows IIS 6.0(2)
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    有关IIS HACK的一些方法整理7

    方法来访问系统中文件的内容:
      http://www.victim.com/iissamples/issamples/oop/qfullhit.htw?
      ciwebhitsfile=/../../winnt/win.ini&cirestriction=none&cihilitetype=full
      就会在有此漏洞系统中win.ini文件的内容。
      
      ===ASP Alternate Data Streams(::$DATA)==================
      $DATA这个漏洞是在1998年中期公布的,$DATA是在NTFS文件系统中存储在文件里面的main data stream属性,通过建立一个特殊格式的URL,就可能使用IIS在浏览器中访问这个data stream(数据流),这样做也就显示了文件代码中这些data stream(数据流)和任何文件所包含的数据代码。其中这个漏洞需要下面的几个限制,一个是要显示的这个文件需要保存在NTFS文件分区(幸好为了"安全"好多服务器设置了NTFS格式),第二是文件需要被ACL设置为全局可读。而且未授权用户需要知道要查看文件名的名字,WIN NT中的IIS1.0, 2.0, 3.0和4.0都存在此问题。微软提供了一个FOR IIS3.0和4.0的版本补丁,你可以通过这文章来修补这个漏洞:
      "supporting NTFS alternate data streams by asking Windows NT to make the file name canonical"
      
      要查看一些.asp文件的内容,你可以请求如下的URL:
      
      http://www.victim.com/default.asp::$DATA

    页码:[1] [2] [3] [4] [5] [6] [7] [8]7页、共8页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved