shell.aplicationオブジェクトの脆弱性の説明
1302 ワード
環境:2 kserver+iis 5で成功しました。権限はiusrのデフォルトです。
iisパーミッション:スクリプト実行可能 記述:2 Kサーバでデフォルトでは、セットアップされたコンポーネントをserver.createobjectの方法で使用することができます。
例えば、みんなが知っているADOデータベースコントロールですが、これらの専門的なコンポーネントを除いて
また、WSHなどのシステムに提供されていたいくつかのコンポーネントは、FPOも同様に上記の方法で使用することができます。
もちろん今はほとんどのaspバックドアがそれらを使っていますので、レジストリのこの二つのコンポーネントのCLSID値を削除または変更するネットチューブがあります。
これらを無効にします。もちろん「コントロールパネル」の「削除プログラムの追加」に直接アンインストールしたものもあります。
でも、今使っているshell.appicationのコンポーネントは安全だと思っていたサーバーのコンポーネントです。
MSDNにshellを通す objectはそれを見つけることができます。このコンポーネントはWSH、FPOとは関係がありません。それを通して私たちは何ができますか?
カタログを閲覧して、カタログをコピーしたり、ファイルサイズを移動したり、既存のプログラム(bat,exe,htta)を実行したりできます。
パラメータは入れられません。
これらを実行するにはどのような権限が必要ですか?
1.ASPファイルをスクリプトにアップロードして実行できるディレクトリを作りたいです。
2.サーバー上のハードディスクの権限がデフォルトのeverryoneなら完全に制御する
3.このコンポーネントは削除されていません(話がかかります)
以下は私が書いた例をshellといいます。 backdoorです。抜け穴はないと思いますが、新しい裏口を計算します。
プログラムの物理パス:
「 method="POST"
ブラウズするディレクトリを入力します。
copy
move
パス:
プログラム:
Adam発表于:2002-08-03 12:01
投稿: 2255
登録: 199-08-29
穴を開けてはいけないはずです。当時のFileSystemを知るべきです。 Objectもこれは抜け穴だと言う人がいません。
あなたのコードを詳しく見ていません。FileSystemと同じです。 Objectは似たようなものでしょう。だから、私は手抜かりとは思いません。でも、後で他の人に注意します。
cacls %systemroot%\system 32\shell 32.dll /e /d gusts
iisパーミッション:スクリプト実行可能 記述:2 Kサーバでデフォルトでは、セットアップされたコンポーネントをserver.createobjectの方法で使用することができます。
例えば、みんなが知っているADOデータベースコントロールですが、これらの専門的なコンポーネントを除いて
また、WSHなどのシステムに提供されていたいくつかのコンポーネントは、FPOも同様に上記の方法で使用することができます。
もちろん今はほとんどのaspバックドアがそれらを使っていますので、レジストリのこの二つのコンポーネントのCLSID値を削除または変更するネットチューブがあります。
これらを無効にします。もちろん「コントロールパネル」の「削除プログラムの追加」に直接アンインストールしたものもあります。
でも、今使っているshell.appicationのコンポーネントは安全だと思っていたサーバーのコンポーネントです。
MSDNにshellを通す objectはそれを見つけることができます。このコンポーネントはWSH、FPOとは関係がありません。それを通して私たちは何ができますか?
カタログを閲覧して、カタログをコピーしたり、ファイルサイズを移動したり、既存のプログラム(bat,exe,htta)を実行したりできます。
パラメータは入れられません。
これらを実行するにはどのような権限が必要ですか?
1.ASPファイルをスクリプトにアップロードして実行できるディレクトリを作りたいです。
2.サーバー上のハードディスクの権限がデフォルトのeverryoneなら完全に制御する
3.このコンポーネントは削除されていません(話がかかります)
以下は私が書いた例をshellといいます。 backdoorです。抜け穴はないと思いますが、新しい裏口を計算します。
プログラムの物理パス:
「 method="POST"
ブラウズするディレクトリを入力します。
copy
move
パス:
プログラム:
Adam発表于:2002-08-03 12:01
投稿: 2255
登録: 199-08-29
穴を開けてはいけないはずです。当時のFileSystemを知るべきです。 Objectもこれは抜け穴だと言う人がいません。
あなたのコードを詳しく見ていません。FileSystemと同じです。 Objectは似たようなものでしょう。だから、私は手抜かりとは思いません。でも、後で他の人に注意します。
cacls %systemroot%\system 32\shell 32.dll /e /d gusts