人人做人人澡人人爽欧美,国产主播一区二区,久久久精品五月天,羞羞视频在线观看免费

當(dāng)前位置:蘿卜系統(tǒng) > 網(wǎng)絡(luò)技術(shù)教程 > 詳細(xì)頁面

黑客攻防技術(shù)內(nèi)幕-入侵者攻擊辦法(13)

黑客攻防技術(shù)內(nèi)幕-入侵者攻擊辦法(13)

更新時間:2022-04-28 文章作者:未知 信息來源:網(wǎng)絡(luò) 閱讀次數(shù):

網(wǎng)絡(luò)技術(shù)是從1990年代中期發(fā)展起來的新技術(shù),它把互聯(lián)網(wǎng)上分散的資源融為有機(jī)整體,實現(xiàn)資源的全面共享和有機(jī)協(xié)作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機(jī)、存儲資源、數(shù)據(jù)資源、信息資源、知識資源、專家資源、大型數(shù)據(jù)庫、網(wǎng)絡(luò)、傳感器等。 當(dāng)前的互聯(lián)網(wǎng)只限于信息共享,網(wǎng)絡(luò)則被認(rèn)為是互聯(lián)網(wǎng)發(fā)展的第三階段。
5.6 CGI漏洞攻擊(4)

    

60. index.asp::$DATA

      類型: 信息型

      風(fēng)險等級:

      描述: ASP程序的源代碼可以被后綴+::$DATA的方法查看到,這樣入侵者可以設(shè)法查到服務(wù)器數(shù)據(jù)庫密碼等重要信息:

      建議: 建議留意微軟最新關(guān)于codeview的補(bǔ)丁程序和安全公告。

      解決方法: 安裝services pack6或者打補(bǔ)丁程序:

ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/chs/security/fesrc-fix/

61. main.asp%81

      類型: 攻擊型

      風(fēng)險等級:

      描述: ASP程序的源代碼可以被后綴+%81的方法查看到,這樣入侵者可以設(shè)法查到服務(wù)器數(shù)據(jù)庫密碼等重要信息。

      建議: 建議留意微軟最新關(guān)于codeview的補(bǔ)丁程序和安全公告。

      解決方法: 安裝services pack6或者打補(bǔ)丁程序:

ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/chs/security/fesrc-fix/

62. showcode.asp_2

      類型: 信息型

      風(fēng)險等級:

      描述:在/msadc/Samples/SELECTOR/目錄下存在showcode.asp文件,用下面的路徑:http://www.xxx.com/msadc/Samples/SELECTOR/showcode.asp?source=/msadc/Samples /../../../../../boot.ini可以查到boot.ini文件的內(nèi)容,實際上入侵者能夠利用這個ASP查看系統(tǒng)上所有啟動http的用戶有權(quán)限閱讀的文件:

      建議: 禁止對/msadc目錄的匿名訪問。

      解決方法: Web目錄中的showcode.asp刪除或移走。

請前往以下地址查詢補(bǔ)丁程序:

Internet Information Server:

ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/Site Server:

ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver3/hotfixes-postsp2/Viewcode-fix/

http://www.microsoft.com/security/products/iis/checklist.asp

63. ism.dll

      類型: 攻擊型

      風(fēng)險等級:

      描述:在/scripts/iisadmin/目錄下存在ism.dll文件,這個文件有一個溢出錯誤,允許入侵者在服務(wù)器上執(zhí)行任意一段程序;另外。攻擊者還隨時可以令服務(wù)器的WWW服務(wù)死掉。

      建議:禁止對/scripts目錄的匿名訪問。

      解決方法: 刪除/scripts/iisadmin/ism.dll,或者打開IIS的管理控制臺,選取默認(rèn)Web站點,單擊右鍵,選取【屬性】,單擊“主目錄”,在起始單擊那行單擊“配置”按鈕,將“.htr”的應(yīng)用程序映射項刪除。

64. codebrws.asp_2

      類型: 信息型

      風(fēng)險等級:

      描述: /iissamples/sdk/asp/docs/下面存在codebrws.asp文件,用下面的路徑:

http://www.xxx.com/iissamples/exair/howitworks/codebrws.asp?source=/index.asp就可以查看到index.asp的源碼。實際上任何ascii文件都可以瀏覽。

      建議: 刪除名叫/iissamples/Web目錄。

      解決方法: 將在Web目錄中的codebrws.asp刪除或移走。

請前往以下地址查詢補(bǔ)丁程序:

Internet Information Server:

ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/Site Server:

ftp://ftp.microsoft.com/bussys/sitesrv/sitesrv-public/fixes/usa/siteserver3/hotfixes-postsp2/Viewcode-fix/

http://www.microsoft.com/security/products/iis/checklist.asp

65. uploadn.asp

      類型: 攻擊型

      風(fēng)險等級:

      描述: /scripts/tools目錄下存在uploadn.asp程序,只要入侵者有一個可用賬號,哪怕是Guest賬號,就可以上傳任何文件到Web目錄,除了替換主頁外,更可以進(jìn)一步控制你的整個系統(tǒng)。

      建議: 刪除名為/scriptsweb目錄。

      解決方法: 刪除uploadn.asp文件。

66. uploadx.asp

      類型: 攻擊型

      風(fēng)險等級:

      描述: /scripts/tools目錄下存在uploadx.asp程序,只要入侵者有一個可用賬號,哪怕是Guest號,就可以上傳任何文件到Web目錄,除了替換主頁外,還可以進(jìn)一步控制整個系統(tǒng)。

      建議: 刪除名為/scriptsweb目錄。

      解決方法: 刪除uploadx.asp文件。

67. query.asp

      類型: 攻擊型

      風(fēng)險等級:

      描述: /IISSAMPLES/ExAir/Search/的目錄下存在query.asp文件,這個文件有個漏洞如果被攻擊者利用,后果將導(dǎo)致CPU使用率達(dá)到100%,機(jī)器速度將明顯變慢。

      建議: 禁止對/iissamples目錄的存取。

      解決方法: 刪除query.asp文件。

68. advsearch.asp

      類型: 攻擊型

      風(fēng)險等級:

      描述: /IISSAMPLES/ExAir/Search/的目錄下存在query.asp文件,這個文件有個漏洞如果被攻擊者利用,后果將導(dǎo)致CPU使用率達(dá)到100%,機(jī)器速度將明顯變慢。

      建議: 禁止對/iissamples目錄的存取。

      解決方法: 刪除advsearch.asp文件。

69. search.asp

      類型: 攻擊型

      風(fēng)險等級:

      描述: /IISSAMPLES/ExAir/Search/的目錄下存在search.asp文件,這個文件有個漏洞如果被攻擊者利用,后果將導(dǎo)致CPU使用率達(dá)到100%,機(jī)器速度將明顯變慢。

      建議: 禁止對/iissamples目錄的存取。

      解決方法: 刪除search.asp文件。

70. getdrvrs.exe

      類型: 攻擊型

      風(fēng)險等級:

      描述: 這個存在于/scripts/tools目錄下的getdrvrs.exe文件允許任何一個用戶在web根目錄下創(chuàng)建任何文件,和創(chuàng)建ODBC數(shù)據(jù)源。

      建議: 禁止對/scripts/tools目錄的匿名訪問。

      解決方法: 刪除getdrvrs.exe文件。

71. newdsn.exe

      類型: 攻擊型

      風(fēng)險等級:

      描述: 這個存在于/scripts/tools目錄下的newdsn.exe文件允許任何一個用戶在Web根目錄下創(chuàng)建任何文件,如:

http://xxx.xxx.xxx.xxx/scripts/tools/newdsn.exe?driver=Microsoft%2BAccess%2BDriver%2B%28*.mdb%29&dsn=Evil2+samples+from+microsoft&dbq=..%2F..%2Fwwwroot%2Fevil2.htm&newdb=CREATE_DB&attr=

      建議: 禁止對/scripts/tools目錄的匿名訪問。

      解決方法: 刪除newdsn.exe文件。

72. showcode.asp_3

      類型: 信息型

      風(fēng)險等級:

      描述: /iissamples/exair/howitworks/存在code.asp文件,入侵者利用該文件可以查看服務(wù)器硬盤上任何一個ASCII文件的內(nèi)容,并顯示asp程序文件的源代碼。

      建議: 禁止對/iissamplesweb目錄的匿名訪問。

      解決方法: 刪除showcode.asp文件。

73. aexp.htr

      類型: 攻擊型

      風(fēng)險等級:

      描述: /iisadmpwd目錄下存在aexp.htr文件,類似的還有aexp2.htraexp3.htraexp4b.htr等,這些文件允許攻擊者用窮舉法等方式破解和修改NT用戶的密碼。

      建議: 建議禁止對/iisadmpwd目錄的訪問。

      解決方法: 刪除aexp.htr文件。

74. aexp2.htr

      類型: 攻擊型

      風(fēng)險等級:

      描述: /iisadmpwd目錄下存在aexp2.htr文件,類似的還有aexp2.htraexp3.htraexp4b.htr等,這些文件允許攻擊者用窮舉法等方式破解和修改Windows NT用戶的   密碼。

      建議: 建議禁止對/iisadmpwd目錄的訪問。

      解決方法: 刪除aexp2.htr文件。

75. aexp3.htr

      類型: 攻擊型

      風(fēng)險等級:

      描述: /iisadmpwd目錄下存在aexp3.htr文件,類似的還有aexp2.htraexp3.htraexp4b.htr等,這些文件允許攻擊者用窮舉法等方式破解和修改Windows NT用戶的密碼。

      建議: 建議禁止對/iisadmpwd目錄的訪問。

      解決方法: 刪除aexp3.htr文件。

76. aexp4b.htr

      類型: 攻擊型

      風(fēng)險等級:

      描述: /iisadmpwd目錄下存在aexp4b.htr文件,類似的還有aexp2.htraexp3.htraexp4b.htr等,這些文件允許攻擊者用窮舉法等方式破解和修改Windows NT用戶的密碼。

      建議: 建議禁止對/iisadmpwd目錄的訪問。

      解決方法: 刪除aexp4b.htr文件。

77. achg.htr

      類型: 攻擊型

      風(fēng)險等級:

      描述: /iisadmpwd目錄下存在aechg.htr文件,類似的還有aexp2.htraexp3.htraexp4b.htr等,這些文件允許攻擊者用窮舉法等方式破解和修改Windows NT用戶的密碼。

      建議: 建議禁止對/iisadmpwd目錄的訪問。

      解決方法: 刪除achg.htr文件。

78. ExprCale.cfm

      類型: 攻擊型

      風(fēng)險等級:

      描述: ColdfusionWeb目錄:/cfdocs/expeval/ExprCalc.cfm文件,這個文件有個漏洞允許用戶讀取服務(wù)器硬盤上的任意文件包括用戶密碼數(shù)據(jù)庫sam文件。

      建議: 刪除相關(guān)的文件。

      解決方法: 刪除ExprCalc.cfm文件。

79. getfile.cfm

      類型: 攻擊型

      風(fēng)險等級:

      描述: Coldfusionweb目錄:/getfile.cfm文件,這個文件有個漏洞允許用戶讀取服務(wù)器硬盤上的任意文件包括用戶密碼數(shù)據(jù)庫sam文件。

      解決方法: 刪除getfile.cfm文件。



網(wǎng)絡(luò)的神奇作用吸引著越來越多的用戶加入其中,正因如此,網(wǎng)絡(luò)的承受能力也面臨著越來越嚴(yán)峻的考驗―從硬件上、軟件上、所用標(biāo)準(zhǔn)上......,各項技術(shù)都需要適時應(yīng)勢,對應(yīng)發(fā)展,這正是網(wǎng)絡(luò)迅速走向進(jìn)步的催化劑。

溫馨提示:喜歡本站的話,請收藏一下本站!

本類教程下載

系統(tǒng)下載排行

網(wǎng)站地圖xml | 網(wǎng)站地圖html
主站蜘蛛池模板: 江西省| 东台市| 新丰县| 高安市| 忻州市| 深州市| 泗洪县| 武强县| 岳阳县| 化德县| 永德县| 张家港市| 山丹县| 东阿县| 民和| 台前县| 南汇区| 游戏| 武城县| 台中县| 竹山县| 德州市| 连州市| 西安市| 孟村| 青田县| 商城县| 泉州市| 南召县| 建平县| 梅河口市| 丹棱县| 介休市| 安新县| 巴林左旗| 阿拉善盟| 喜德县| 平顶山市| 长治市| 崇明县| 亚东县|