更に9クールのネットの個人のホームページの空間の管理システムを探します。
玄猫[B.C.T]
本文はもとは《ハッカーXファイル》の2005年の第7号で発表して、ネット上の第1発の住所はB.C.Tです(http://www.cnbct.org/showarticle.asp?id=495)と黒い森(http://www.blackwoosd.cn)
この記事の著作権は「ハッカーXファイル」と著者の雑誌社が所有しています。
--------------------------------------------------
玄猫は2004年12月号の黒Xで、九クールネットワークの個人ホームページ空間管理システム(以下、「九クール」という)に対する抜け穴研究を発表しました。当時は3.0バージョンでしたが、最近は九クールプログラムの4.1無料版を取得しました。しかし、猫は常に簡単なaspプログラムは無料空間を効率的に安全に管理するのが難しいと考えています。このプログラムに対して簡単に安全監視を行いました。その結果、多くの危険な穴が見つかりました。ほとんどは直接管理者や他のユーザーの安全を脅かし、甚だしきに至ってはサービス装置に危険を及ぼすことができます。これらの抜け穴を見てみましょう。
1、アップロードホール。
プログラムの作成者は無視されやすいエラーを犯しました。バックグラウンド管理においてのみ、アップロードを禁止するファイルの種類を設定します。「許可」アップロードのタイプではなく、危険な拡張子を無視しやすいです。
私たちはインターフェイスを見て、aspファイルをアップロードします。プログラムは拡張子を不正に提示します。はい、拡張子をasaに変えてアップロードします。成功して、Shellを得ました。
しかし、いつまでも運がいいわけではないでしょう。経験があれば、asa、cerなどのファイルのasp.dllマッピングを削除したらどうすればいいですか?SSIを利用して敏感な情報を得ることができます。
SSIとは何ですか?SSIはServerです。 Side Includeの略語、すなわちサーバー側に含まれています。この機能はサーバー側にファイルを含んで、ssinc.dllというファイルによってファイルを含んでいます。たとえば、私たちはaspでよく使われています。include file=「conn.asp」->SSIの応用の一つです。
地元で書類を書きます。内容は<!--啱include file="inc/conn.asp">、look.stmとしてサーバにアップロードし、このファイルにアクセスしてソースファイルを確認すると、プログラムのデータ接続ファイルの内容が見えます。このシステムのデータベースはダウンロード防止処理されていません。安心してダウンロードできます。ただし、ファイル名に特殊な記号がある場合は、ASCIIコード変換器を使って正確な住所を変換します。
アップロードについて、もう一つのバグがあります。このシステムは5 xsoftの汎用アップロードクラスを使っています。アップロードの穴がありますか?この穴は古いので、自分で試してみてください。
2、脆弱性を保存する。
新しい4.1の9クールは、ディレクトリを読んで、ファイルを削除してもいいという権限判定をしています。直接パラメータを変更すると、権限がないと言い間違えてしまいます。そしてファイル名を変更する時もプログラムは同じです。危険なタイプかどうか判断します。
テストを経て、玄猫はファイル編集保存モジュールに小さな穴ができたことを発見しました。ファイルをスムーズにaspの拡張子として保存できますが、プログラムはファイルの内容を検査します。危険な文字は使えません。 request("value")>。その後、玄猫の改善された一言で、木馬クライアントが新しいファイルに書き込めばいいです。
本文はもとは《ハッカーXファイル》の2005年の第7号で発表して、ネット上の第1発の住所はB.C.Tです(http://www.cnbct.org/showarticle.asp?id=495)と黒い森(http://www.blackwoosd.cn)
この記事の著作権は「ハッカーXファイル」と著者の雑誌社が所有しています。
--------------------------------------------------
玄猫は2004年12月号の黒Xで、九クールネットワークの個人ホームページ空間管理システム(以下、「九クール」という)に対する抜け穴研究を発表しました。当時は3.0バージョンでしたが、最近は九クールプログラムの4.1無料版を取得しました。しかし、猫は常に簡単なaspプログラムは無料空間を効率的に安全に管理するのが難しいと考えています。このプログラムに対して簡単に安全監視を行いました。その結果、多くの危険な穴が見つかりました。ほとんどは直接管理者や他のユーザーの安全を脅かし、甚だしきに至ってはサービス装置に危険を及ぼすことができます。これらの抜け穴を見てみましょう。
1、アップロードホール。
プログラムの作成者は無視されやすいエラーを犯しました。バックグラウンド管理においてのみ、アップロードを禁止するファイルの種類を設定します。「許可」アップロードのタイプではなく、危険な拡張子を無視しやすいです。
私たちはインターフェイスを見て、aspファイルをアップロードします。プログラムは拡張子を不正に提示します。はい、拡張子をasaに変えてアップロードします。成功して、Shellを得ました。
しかし、いつまでも運がいいわけではないでしょう。経験があれば、asa、cerなどのファイルのasp.dllマッピングを削除したらどうすればいいですか?SSIを利用して敏感な情報を得ることができます。
SSIとは何ですか?SSIはServerです。 Side Includeの略語、すなわちサーバー側に含まれています。この機能はサーバー側にファイルを含んで、ssinc.dllというファイルによってファイルを含んでいます。たとえば、私たちはaspでよく使われています。include file=「conn.asp」->SSIの応用の一つです。
地元で書類を書きます。内容は<!--啱include file="inc/conn.asp">、look.stmとしてサーバにアップロードし、このファイルにアクセスしてソースファイルを確認すると、プログラムのデータ接続ファイルの内容が見えます。このシステムのデータベースはダウンロード防止処理されていません。安心してダウンロードできます。ただし、ファイル名に特殊な記号がある場合は、ASCIIコード変換器を使って正確な住所を変換します。
アップロードについて、もう一つのバグがあります。このシステムは5 xsoftの汎用アップロードクラスを使っています。アップロードの穴がありますか?この穴は古いので、自分で試してみてください。
2、脆弱性を保存する。
新しい4.1の9クールは、ディレクトリを読んで、ファイルを削除してもいいという権限判定をしています。直接パラメータを変更すると、権限がないと言い間違えてしまいます。そしてファイル名を変更する時もプログラムは同じです。危険なタイプかどうか判断します。
テストを経て、玄猫はファイル編集保存モジュールに小さな穴ができたことを発見しました。ファイルをスムーズにaspの拡張子として保存できますが、プログラムはファイルの内容を検査します。危険な文字は使えません。 request("value")>。その後、玄猫の改善された一言で、木馬クライアントが新しいファイルに書き込めばいいです。