- 1、本文档共10页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
连接成功后,我们打开WIN下的DOS状态,输入:NC-VVX.X.X.X813
如果成功如图不成功的话可以在IDQGUI程序里换另一个SP补丁栏试试,如果都不行,就放弃。换其他漏洞机器。应用系统漏洞编程语言漏洞MDB数据库可下载漏洞描述:危害性强,可以得到网站的所有内容。数据库中一般存放的是客户的帐号、密码以及网站的中所有内容,如果得到了数据库,也就可以说得到了网站的一功,原理,WEB服务器遇到不能解释的文件是就给下载,测试:在地址栏输入http://someurl/path/name.mdb,你会发现name.mdb的数据库给下载下来。SQL语句漏洞描述:危害性强,可以进入网站的后台应用程序。假设没有过滤必要的字符:?select?*?from?login?where?user=$HTTP_POST_VARS[user]?and?pass=$HTTP_POST_VARS[pass]??我们就可以在用户框和密码框输入1?or?1=1通过验证了。这是非常古董的方法了,这个语句会替换成这样:?select?*?from?login?where?user=1?or?1=1?and?pass=1?or?1=1??因为or?1=1成立,所以通过了。解决的办法最好就是过滤所有不必要的字符,Jsp代码泄漏漏洞描述:危害性强,有可能可以查看到数据库帐号密码。
在访问JSP页面时,如果在请求URL的.jsp后缀后面加上一或多个‘.‘、‘%2E’、‘+’、‘%2B’、‘\’、‘%5C’、‘%20’、‘%00’,会泄露JSP源代码。测试:查看网页源代码http://localhost:8080/index.jsp服务器会正常解释。
http://localhost:8080/index.jsp.只要在后面加上一个.就会导致源代码泄漏(可以通过浏览器的查看源代码看到)。
原因:
由于Windows在处理文件名时,将index.jsp和index.jsp.认为是同一个文件。
CGI漏洞x.htworqfullhit.htworiirturnh.htw
描述:危害性强,IIS4.0上有一个应用程序映射htw---webhits.dll,这是用于IndexServer的点击功能的。尽管你不运行IndexServer,该映射仍然有效。这个应用程序映射存在漏洞,允许入侵者读取本地硬盘上的文件,数据库文件,和ASP源代码。一个攻击者可以使用如下的方法来访问系统中文件的内容:
http://?
ciwebhitsfile=/../../winnt/win.inicirestriction=nonecihilitetype=full就会在有此漏洞系统中win.ini文件的内容。http://somerul/iissamples/issamples/oop/qfullhit.dll?CiWebHitsFile=/../../winnt/system32/logfiles/w3svc1/ex000121.logCiRestriction=noneCiHiliteType=Full/iissamples/issamples/oop/qsumrhit.htw?webhits.dll后接上../便可以访问到Web虚拟目录外的文件,下面我们来看个例子:在浏览器中输入该地址,便可以获得该服务器上给定日期的Web日志文件.在系统常见的.htw样本文件有:/iissamples/issamples/oop/qfullhit.htw?/iissamples/exair/search/qfullhit.htw?/iissamples/exair/search/qsumrhit.hw
/iishelp/iis/misc/iirturnh.htw[这个文件通常受loopback限制]
利用inetinfo.exe来调用webhits.dll,这样同样能访问到Web虚拟目录外的文件,这样请求一个.htw文件:
http://url/default.htm.htw?CiWebHitsFile=/../../winnt/system32/logfiles/w3svc1
/ex000121.logCiRestriction=noneCiHiliteType=Full
这个请求肯定会失败,但请注意,我们现在已经调用到了webhits.dll,我们只要在一个存在的文件资源后面[也就是在.htw前面]加上一串特殊的数字(%20s),[就是在例子中default.htm后面加上这个代表空格的特殊数字],这样我们便可以欺骗过web服务器从而达到我们的目的.由于在缓冲部分中.htw文
文档评论(0)