網絡技術是從1990年代中期發展起來的新技術,它把互聯網上分散的資源融為有機整體,實現資源的全面共享和有機協作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數據資源、信息資源、知識資源、專家資源、大型數據庫、網絡、傳感器等。 當前的互聯網只限于信息共享,網絡則被認為是互聯網發展的第三階段。 4.2 IIS常見漏洞修補(3) 4.2.5 .printer漏洞修補微軟Windows 2000 IIS 5的打印ISAPI擴展接口建立了.printer擴展名到msw3prt.dll的映射關系,默認情況下該映射存在。當遠程用戶提交對.printer的URL請求時,IIS 5調用msw3prt.dll解釋該請求。由于msw3prt.dll缺乏足夠的緩沖區邊界檢查,遠程用戶可以提交一個精心構造的針對.printer的URL請求,其Host:域包含大約420字節的數據,此時在msw3prt.dll中發生典型的緩沖區溢出,潛在允許執行任意代碼。溢出發生后,Web服務停止響應,Windows 2000可以檢查到Web服務停止響應,從而自動重啟它,因此系統管理員很難意識到受到攻擊。默認情況下,IIS 5.0服務器存在一個后綴為printer的應用程序映射,這個映射使用位于\WINNT\System32\下的名為 msw3prt.dll 的動態庫文件。這個功能是用于基于Web控制的網絡打印的,是Windows 2000為Internet Printing Protocol(IPP)協議而設置的應用程序功能。但是這個映射存在一個緩沖區溢出錯誤,可以導致inetinfo.exe出錯,允許入侵者通過Web獲取服務器的管理權限,入侵者制造一個 .printer 的ISAPI請求,當Http host參數的值達到420個字符時就會發生緩沖區溢出: GET /NULL.printer HTTP/1.0 Host: [buffer] 這時,Web Server會停止響應。Windows 2000操作系統發現Web異常停止后,會自動重啟。通過構造包含適當的Shell Code的腳本,入侵者可以以system用戶的身份,不停地遠程通過Web執行任何指令。這個漏洞的危害比IISHACK更大,原因是由于IIS 4.0不自動重啟,用IISHACK的入侵者只能獲得一次Shell,而通過這個漏洞入侵者可以不停地利用。目前Internet上已經有一個exploit程序,可以綁定系統的cmd.exe程序,自由地執行指令。 臨時解決方法:立刻刪除.printer映射,如圖4-14所示。 圖4-14 刪除printer腳本映射 廠商補丁程序: 微軟已經為此發布了一個安全公告(MS01-023)以及相應補丁程序程序: http://www.microsoft.com/technet/security/bulletin/MS01-023.asp 補丁程序下載: Microsoft Windows 2000: http://www.microsoft.com/Downloads/Release.asp?ReleaseID=29321 Microsoft Windows 2000 Datacenter Server: 注意: 由于Windows 2000數據中心服務器的補丁程序因硬件不同,須向原設備制造商索取。 4.2.6 輸入法漏洞修補漏洞介紹:Windows 2000運行到登錄驗證的提示界面時,任何用戶都可以打開各種輸入法的幫助欄,并且可以利用其具有的一些功能訪問文件系統。這也就是說可以繞過Windows 2000的用戶登錄驗證機制,并且能以最高管理員權限訪問整個系統,所以說這個漏洞的危害性是很大的,而且當我們進入系統后,還可以利用Terminal Server遠程通信這個漏洞對系統進行攻擊。默認的Windows 2000系統自帶的輸入法中有這個漏洞的是:智能ABC、微軟拼音、內碼、全拼、雙拼和鄭碼輸入法。 漏洞修補: (1) 把不需要的輸入法刪除掉,例如鄭碼等。 (2) 刪除輸入法的幫助文件。這些幫助文件通常在Windows 2000的安裝目錄下(如Winnt\help目錄下,對應的幫助文件是: WINIME.CHM,輸入法操作指南 WINSP.CHM,雙拼輸入法幫助 WINZM.CHM,鄭碼輸入法幫助 WINPY.CHM,全拼輸入法幫助 WINGB.CHM,內碼輸入法幫助 (3) 微軟公司對于此問題發布了MS00-069安全公告,并在因特網上給出了簡體中文Windows 2000和英文版Windows 2000的補丁程序。 網絡的神奇作用吸引著越來越多的用戶加入其中,正因如此,網絡的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術都需要適時應勢,對應發展,這正是網絡迅速走向進步的催化劑。 |
溫馨提示:喜歡本站的話,請收藏一下本站!