系统漏洞大全
.介绍
去年下半年关于 的漏洞层出不穷,鉴于目前 的广泛使用,觉得有必要把收集的
资料加以总结一下。这里介绍的方法主要通过端口 来完成操作,具有很大的威胁性,
因为作为网络服务器 端口总要打开的。如果想方便一些,下载一些 、 扫
描器来辅助检查。而且要知道目标机器运行的是何种服务程序,你可以使用以下命令:
目标机 就可以返回一些域名和 服务程序
版本,如果有些服务器把 服务运行在 ,,, 口,你就
相应的口上。
常见漏洞
()、
如果运行了 !"! 就包含了一个通过 有关的漏洞,即服务器
上不存在此 结尾的文件。这个漏洞会导致显示 脚本的源代码, #$%&&'&
里面包含了用户帐户等敏感信息。如果攻击者提供特殊的 () 请求给 就可以跳出
虚拟目录的限制,进行逻辑分区和 )** 目录的访问。而这个+,-,#,#,#+功能
在 !"! 中没有充分防止各种类型文件的请求,所以导致攻击者访问服务器上
的任意文件。 功能可以从用户输入中获得 . 个变量:
,%,'/
,)'!,0,$
,,,12
你可通过下列方法传递变量来获得如 3&&'2 的源代码:24目标机
0$56,%,'/73&&'2898
,)'!,0,$7$8989,,,1273 其中不需要一个合法的 文
件是因为虚拟文件已经存储在内存中了。
()、:-执行本地命令漏洞
这个漏洞出现得比较早,但在全球范围内,可能还有好多 服务器存在这
个漏洞,就像在今天,还有很多人在用 ,$'. 一样。 的 : 组件存在一
个漏洞,可以导致攻击者远程执行目标系统的命令。主要核心问题是存在于
)&&3&0$!1,默认情况下,它允许远程命令发送到 服务器中,这命令会以设
备用户的身份运行,在默认情况下是 ;: 用户。我们可以通过以下办法测试本机
是否存在这个漏洞:04<0--目标机5'&05'&0'
如果你得到下面的信息:&22,0&,$ ="&!#
就很有可能存在此漏洞且没有打上补丁,你可以使用 !&,3$!'2221 网站的
两个程序进行测>,!!,2!32?775&02 和 5'&02。
评论0