常见篡改网页的方法和防范(精)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2. 防范方法
微软已提供 SQL Server 2000的修补程序。 蓝盾安全小组

三、IPC类:
A. IPC默认共享
1. 原理
IPC是共享“命名管道”的资源,它对于程序间的通讯很重要。在远 程管理计算机和查看计算机的共享资源时使用。利用IPC我们可以与 目标主机建立一个空的连接(无需用户名与密码),而利用这个空的 连接,我们还可以得到目标主机上的用户列表。
2. 防范方法
微软已提供 SQL Server 7的修补程序。 蓝盾安全小组
B. SQL Server 2000 溢出漏洞
1. 原理
攻击者可以通过OpenDataSource()函数,构造一个特殊的SQL server查询请求,将会导致SQL Server产生缓冲区溢出,使得攻 击者在远程获得对SQL server 2000的控制权限。如果SQL Server以系统权限运行,攻击者提交的非法指令将不受用户权限 的限制。Mark Litchfield声称利用这个漏洞是极其容易的,同 时他还公布了一个SQL脚本,使用这个脚本可以在目标系统的C盘 根目录下创建一个叫"SQL-ODSJET-BO"的文件,环境为Windows 2000 SP2。
蓝盾安全小组
二、SQL Server类:
A. SQL Server 7 shell command漏洞
1. 原理
在一台 SQL 服务器上,一个存储进程是由一系列可写入一次,运 行多次的 SQL 请求组成。在一台担任‘public’角色 的 SQL Server 7 上有一个内部存储进程,此内部存储进程有权限 在用户输入递交给 xp_cmdshell 进程前运行可能无法递交的输入 数据。xp_cmdshell 扩展存储进程在运行操作系统指令时,具有 低级权限的恶意用户可能能够在程序中嵌入并运行他们选择的任 意指令。
常见篡改网页的方法和防范 • 一、IIS类:
A. FrontPage 扩展漏洞
1. 原理
微软FrontPage 2000 服务器扩展软件包中带了一个动态链接 库:fp30reg.dll. 它存在一个缓冲区溢出漏洞。当向fp30reg.dll提交一个包含超 过258字节的长URL请求时,将触发一个基于堆栈的缓冲区溢出。 成功地利用这个漏洞,攻击者可以在被攻击的主机上远程执行任 意代码。 成功地利用这个漏洞, 在IIS 5.0中,攻击者可以获取IWAM_machinename用户的权限. 在IIS 4.0中,攻击者可以获取Local SYSTEM权限。
2. 防范方法 临时解决方法:
1. 打开Internet 服务管理器 2. 右击你的web服务器,在菜单中选择“属性”栏 3. 选择“主属性” 4. 选择 WWW 服务 | 编辑 | 主目录 | 配置 5. 在扩展名列表中删除“.printer”项。 6. 保存设置,然后重启IIS服务 微软已经为此发布了一个安全公告MS01-023并提供补丁下载。
2. 防范方法
1. 禁止建立空连接 2. 禁止管理共享 3. 如果还觉得麻烦的话,也可以把“net share ipc /delete”放进你的 启理
1、如果客户端启用了NBT,那么连接的时候将同时访问139 和445端口,如果从445端口得到回应,那么客户端将发送RST 到139端口,终止这个端口的连接,接着就从445端口进行SMB的 会话了;如果没有从445端口而是从139得到回应,那么 就从139端口进行会话;如果没有得到任何回应,那么SMB会话失 败。 2、如果客户端禁用了NBT,他就将只从445端口进行连接。 当然如果服务器(开共享端)没有445端口进行SMB会话的话, 那么就会访问失败了,所以禁用445端口后,对访问NT机器的共 享会失败。 3、如果服务器端启用NBT,那么就同时监听UDP 137、138端 口和TCP139,445。如果禁用NBT,那么就只监听445端口了。 所以对于2000来说,共享问题就不仅仅是139端口,445端口同样 能够完成。
D. CGI漏洞 1. 原理
主要问题是几个变量PATH_INFO、PATH_TRANSLATED、 SCRIPT_NAME的处理不统一。下面是 MSDN的关于这几个变量的说明, 为了清楚,也把相关两个一起列出,另两个变量这两种WEB服 务器应该 说都是正确处理。
2. 防范方法
临时解决方法: 没有安装补丁之前,暂时采用下列方法临时解决问题: 1、如果不需要可执行的CGI,可以删除可执行虚拟目录,例如 /scripts等等。 2、如果确实需要可执行的虚拟目录,建议可执行虚拟目录单独在一个分 区 厂商补丁: 微软已经发布了一个安全公告MS00-78及补丁下载
在英文版里:WIN2000英文版%c0%af
2. 防范方法 该漏洞补丁随微软安全公告MS00-057一起发布。
蓝盾安全小组
C. .Print映射漏洞
1. 原理
微软Win 2K IIS 5的打印ISAPI扩展接口建立了.printer扩展名到 msw3prt.dll的映射关系,缺省情况下该映射存在。当远程用户提 交对.printer的URL请求时,IIS 5调用msw3prt.dll解释该请求。由 于msw3prt.dll缺乏足够的缓冲区边界检查,远程用户可以提交一 个精心构造的针对.printer的URL请求,其"Host:"域包含大约420 字节的数据,此时在msw3prt.dll中发生典型的缓冲区溢出,潜在 允许执行任意代码。溢出发生后,WEB服务停止响应,Win 2K 可以检查到WEB服务停止响应,从而自动重启它。
2. 防范方法
Office 2000 的补丁。 蓝盾安全小组
B. Unicode漏洞
1. 原理
此漏洞从中文IIS4.0+SP6开始,还影响中文WIN2000+IIS5.0、中 文WIN2000+IIS5.0+SP1,台湾繁体中文也同样存在这样的漏洞。
中文版的WIN2000中,UNICODE编码 存在BUG,在UNICODE 编码中 %c1%1c -〉 (0xc1 - 0xc0) * 0x40 + 0x1c = 0x5c = ‘/‘ %c0%2f -〉 (0xc0 - 0xc0) * 0x40 + 0x2f = 0x2f = ‘\‘ 在NT4中/编码为%c1%9c
相关文档
最新文档