人人做人人澡人人爽欧美,国产主播一区二区,久久久精品五月天,羞羞视频在线观看免费

當(dāng)前位置:蘿卜系統(tǒng) > 網(wǎng)絡(luò)技術(shù)教程 > 詳細(xì)頁面

黑客攻防技術(shù)內(nèi)幕-安全漏洞與修補(bǔ)(4)

黑客攻防技術(shù)內(nèi)幕-安全漏洞與修補(bǔ)(4)

更新時(shí)間:2022-04-28 文章作者:未知 信息來源:網(wǎng)絡(luò) 閱讀次數(shù):

網(wǎng)絡(luò)技術(shù)是從1990年代中期發(fā)展起來的新技術(shù),它把互聯(lián)網(wǎng)上分散的資源融為有機(jī)整體,實(shí)現(xiàn)資源的全面共享和有機(jī)協(xié)作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計(jì)算機(jī)、存儲資源、數(shù)據(jù)資源、信息資源、知識資源、專家資源、大型數(shù)據(jù)庫、網(wǎng)絡(luò)、傳感器等。 當(dāng)前的互聯(lián)網(wǎng)只限于信息共享,網(wǎng)絡(luò)則被認(rèn)為是互聯(lián)網(wǎng)發(fā)展的第三階段。
4.2 IIS常見漏洞修補(bǔ)(3)

    

4.2.5  .printer漏洞修補(bǔ)

微軟Windows 2000 IIS 5的打印ISAPI擴(kuò)展接口建立了.printer擴(kuò)展名到msw3prt.dll的映射關(guān)系,默認(rèn)情況下該映射存在。當(dāng)遠(yuǎn)程用戶提交對.printerURL請求時(shí),IIS 5調(diào)用msw3prt.dll解釋該請求。由于msw3prt.dll缺乏足夠的緩沖區(qū)邊界檢查,遠(yuǎn)程用戶可以提交一個(gè)精心構(gòu)造的針對.printerURL請求,其Host:域包含大約420字節(jié)的數(shù)據(jù),此時(shí)在msw3prt.dll中發(fā)生典型的緩沖區(qū)溢出,潛在允許執(zhí)行任意代碼。溢出發(fā)生后,Web服務(wù)停止響應(yīng),Windows 2000可以檢查到Web服務(wù)停止響應(yīng),從而自動(dòng)重啟它,因此系統(tǒng)管理員很難意識到受到攻擊。默認(rèn)情況下,IIS 5.0服務(wù)器存在一個(gè)后綴為printer的應(yīng)用程序映射,這個(gè)映射使用位于\WINNT\System32\下的名為 msw3prt.dll 的動(dòng)態(tài)庫文件。這個(gè)功能是用于基于Web控制的網(wǎng)絡(luò)打印的,是Windows 2000Internet Printing Protocol(IPP)協(xié)議而設(shè)置的應(yīng)用程序功能。但是這個(gè)映射存在一個(gè)緩沖區(qū)溢出錯(cuò)誤,可以導(dǎo)致inetinfo.exe出錯(cuò),允許入侵者通過Web獲取服務(wù)器的管理權(quán)限,入侵者制造一個(gè) .printer ISAPI請求,當(dāng)Http host參數(shù)的值達(dá)到420個(gè)字符時(shí)就會發(fā)生緩沖區(qū)溢出:

GET /NULL.printer HTTP/1.0

Host: [buffer]

這時(shí),Web Server會停止響應(yīng)。Windows 2000操作系統(tǒng)發(fā)現(xiàn)Web異常停止后,會自動(dòng)重啟。通過構(gòu)造包含適當(dāng)?shù)?/span>Shell Code腳本,入侵者可以以system用戶的身份,不停地遠(yuǎn)程通過Web執(zhí)行任何指令。這個(gè)漏洞的危害比IISHACK更大,原因是由于IIS 4.0不自動(dòng)重啟,用IISHACK的入侵者只能獲得一次Shell,而通過這個(gè)漏洞入侵者可以不停地利用。目前Internet上已經(jīng)有一個(gè)exploit程序,可以綁定系統(tǒng)的cmd.exe程序,自由地執(zhí)行指令。

臨時(shí)解決方法:立刻刪除.printer映射,如圖4-14所示。

4-14  刪除printer腳本映射

廠商補(bǔ)丁程序:

微軟已經(jīng)為此發(fā)布了一個(gè)安全公告(MS01-023)以及相應(yīng)補(bǔ)丁程序程序:

http://www.microsoft.com/technet/security/bulletin/MS01-023.asp

補(bǔ)丁程序下載:

Microsoft Windows 2000:

http://www.microsoft.com/Downloads/Release.asp?ReleaseID=29321

Microsoft Windows 2000 Datacenter Server:

注意:

由于Windows 2000數(shù)據(jù)中心服務(wù)器的補(bǔ)丁程序因硬件不同,須向原設(shè)備制造商索取。

4.2.6  輸入法漏洞修補(bǔ)

漏洞介紹:Windows 2000運(yùn)行到登錄驗(yàn)證的提示界面時(shí),任何用戶都可以打開各種輸入法的幫助欄,并且可以利用其具有的一些功能訪問文件系統(tǒng)。這也就是說可以繞過Windows 2000的用戶登錄驗(yàn)證機(jī)制,并且能以最高管理員權(quán)限訪問整個(gè)系統(tǒng),所以說這個(gè)漏洞的危害性是很大的,而且當(dāng)我們進(jìn)入系統(tǒng)后,還可以利用Terminal Server遠(yuǎn)程通信這個(gè)漏洞對系統(tǒng)進(jìn)行攻擊。默認(rèn)的Windows 2000系統(tǒng)自帶的輸入法中有這個(gè)漏洞的是:智能ABC、微軟拼音、內(nèi)碼、全拼、雙拼和鄭碼輸入法。

漏洞修補(bǔ):

(1) 把不需要的輸入法刪除掉,例如鄭碼等。

(2) 刪除輸入法的幫助文件。這些幫助文件通常在Windows 2000的安裝目錄下(Winnt\help目錄下,對應(yīng)的幫助文件是:

WINIME.CHM,輸入法操作指南

WINSP.CHM,雙拼輸入法幫助

WINZM.CHM,鄭碼輸入法幫助

WINPY.CHM,全拼輸入法幫助

WINGB.CHM,內(nèi)碼輸入法幫助

(3) 微軟公司對于此問題發(fā)布了MS00-069安全公告,并在因特網(wǎng)上給出了簡體中文Windows 2000和英文版Windows 2000的補(bǔ)丁程序。



網(wǎng)絡(luò)的神奇作用吸引著越來越多的用戶加入其中,正因如此,網(wǎng)絡(luò)的承受能力也面臨著越來越嚴(yán)峻的考驗(yàn)―從硬件上、軟件上、所用標(biāo)準(zhǔn)上......,各項(xiàng)技術(shù)都需要適時(shí)應(yīng)勢,對應(yīng)發(fā)展,這正是網(wǎng)絡(luò)迅速走向進(jìn)步的催化劑。

溫馨提示:喜歡本站的話,請收藏一下本站!

本類教程下載

系統(tǒng)下載排行

網(wǎng)站地圖xml | 網(wǎng)站地圖html
主站蜘蛛池模板: 沧州市| 安康市| 安阳市| 沾化县| 武强县| 策勒县| 乌拉特前旗| 邹平县| 濉溪县| 阳新县| 甘肃省| 湾仔区| 芜湖市| 台前县| 浪卡子县| 修武县| 工布江达县| 时尚| 扶风县| 潮州市| 鄄城县| 宁海县| 德化县| 射洪县| 江永县| 扎兰屯市| 邯郸县| 丽江市| 普陀区| 响水县| 井陉县| 湘阴县| 孟连| 嘉兴市| 疏附县| 汤阴县| 原平市| 双辽市| 久治县| 北安市| 大名县|