知已知彼Windows系统常见漏洞分析_第1页
知已知彼Windows系统常见漏洞分析_第2页
知已知彼Windows系统常见漏洞分析_第3页
知已知彼Windows系统常见漏洞分析_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第第页知已知彼Windows系统常见漏洞分析知已知彼Windows系统常见漏洞分析

发表于:2023-06-23来源::点击数:标签:

由于WindowsNT/2000操作系统的普及率和市场占有率比较高,所以很容易使它成为很多黑客攻击的目标。目前,WindowsNT/2000最主要的漏洞有Unicode漏洞、.ida/.idq缓冲区溢出漏洞、MicrosoftIISCGI文件名错误解码漏洞、MSADCSRDS弱点漏洞、FrontPage服务

由于WindowsNT/2000操作系统的普及率和市场占有率比较高,所以很容易使它成为很多黑客攻击的目标。目前,WindowsNT/2000最主要的漏洞有Unicode漏洞、.ida/.idq缓冲区溢出漏洞、MicrosoftIISCGI文件名错误解码漏洞、MSADCSRDS弱点漏洞、FrontPage服务器扩展和.Printer漏洞等等。下面笔者将对这些漏洞的原理、危害程度、检测和解决办法分别进行介绍。

一、Unicode漏洞

1.漏洞危害

在Unicode字符解码时,IIS4.0/5.0存在一个安全漏洞,导致用户可以远程通过IIS执行任意命令。当用户用IIS打开文件时,如果该文件名包含Unicode字符,系统会对其进行解码。如果用户提供一些特殊的编码,将导致IIS错误地打开或者执行某些Web根目录以外的文件。未经授权的用户可能会利用IUSR_machinename账号的上下文空间访问任何已知的文件。该账号在默认情况下属于Everyone和Users组的成员,因此任何与Web根目录在同一逻辑驱动器上的能被这些用户组访问的文件都可能被删除、修改或执行。通过此漏洞,您可查看文件内容、建立文件夹、删除文件、拷贝文件且改名、显示目标主机当前的环境变量、把某个文件夹内的全部文件一次性拷贝到另外的文件夹去、把某个文件夹移动到指定的目录和显示某一路径下相同文件类型的文件内容等等。

2.漏洞成因

Unicode漏洞的成因可大致归结为:从中文WindowsIIS4.0+SP6开始,还影响中文Windows2000+IIS5.0、中文Windows2000+IIS5.0+SP1。台湾繁体中文也同样存在这样的漏洞。它们利用扩展Unicode字符(如利用“../”取代“/”和“\”)进行目录遍历漏洞。据了解,在WindowsNT中编码为%c1%9c,在Windows2000英文版中编码为%c0%af。

3.漏洞检测

首先,对网络内IP地址为*.*.*.*的WindowsNT/2000主机,您可以在IE地址栏输入http://*.*.*.*/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir(其中%c1%1c为Windows2000漏洞编码,在不同的操作系统中,您可使用不同的漏洞编码),如漏洞存在,您还可以将Dir换成Set和Mkdir等命令。

其次,您要检测网络中某IP段的Unicode漏洞情况,可使用有如Red.exe、SuperScan、RangeScan扫描器、Unicode扫描程序Uni2.pl及流光Fluxay4.7和SSS等扫描软件来检测。

4.解决方法

若网络内存在Unicode漏洞,可采取如下方法进行补救:

(1)限制网络用户访问和调用CMD命令的权限;

(2)若没必要使用SCRIPTS和MSADC目录,删除或改名;

(3)安装WindowsNT系统时不要使用默认WINNT路径,您可以改为其他的文件夹,如C:\mywindowsnt;

(4)用户可从如下地址下载Microsoft提供的补丁:/ntserve...q269862/default.asp为IIS4.0的补丁地址,/windows...q269862/default.asp为IIS5.0补丁地址。

二、.ida/.idq缓冲区溢出漏洞

1.漏洞危害及成因

作为安装IIS过程的一部分,系统还会安装几个ISAPI扩展.dlls,其中idq.dll是IndexServer的一个组件,对管理员脚本和I数据查询提供支持。但是,idq.dll在一段处理URL输入的代码中存在一个未经检查的缓冲区,攻击者利用此漏洞能导致受影响服务器产生缓冲区溢出,从而执行自己提供的代码。更为严重的是,idq.dll是以System身份运行的,攻击者可以利用此漏洞取得系统管理员权限。

2.解决方法

用户可以分别到/Downloads/Release.asp?ReleaseID=30833和/Downloads/Release.asp?ReleaseID=30800处下载补丁,或删除对.idq和.ida的脚本映射。如果其他系统组件被增删,有可能导致该映射被重新自动安装。

注意:安装IndexServer或IndexServices而没有安装IIS的系统无此漏洞;另外,即使IndexServer/IndexingService没有开启,但是只要对.idq或.ida文件的脚本映射存在,攻击者也能利用此漏洞。受影响平台有WindowsNT4.0、Windows2000、WindowsXPbeta;

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论