用户登录  |  傲看软件园 用户注册
文章中心广告代码ASP源码PHP源码JSP源码.NET源码源码相关傲看留言板繁體中文
当前位置:傲看软件园文章中心电脑安全安防技术

黑客攻防技术内幕-防止入侵的方法(7)

减小字体 增大字体 作者:风未起时  来源:中国站长学院  发布时间:2008-10-20 19:37:50
6.4 IDQ溢出漏洞入侵

    

6.4  IDQ溢出漏洞入侵

关于idq.dll缓冲区溢出漏洞原理,本书已在第4.2.4节中做了详细的介绍。idq.dll漏洞是先前发现的众多溢出漏洞中的一种,现在网上又推出了idq.dll缓冲区溢出漏洞的入侵程序,使这一漏洞广泛地被入侵者所利用,极大地危害着网络的安全。现在网上70%NT服务器普通存在该漏洞,希望可以引起网络管理员的安全意识,尽快修补该漏洞。

此漏洞先前被用于查看服务器主页所存放的位置,如果该服务器存在此漏洞,可以在其网址后输入.idq.ida,如http://127.0.0.1/.idq,如图6-50所示。

6-50  IDQ漏洞查看服务器主页所存放位置

从图6-50可以看出该服务器主页所存放的位置是在c:\inetpub\wwwroot\目录下,根据此漏洞结合idq.dll缓冲区溢出工具和nc.exe程序,入侵者就可以轻而易举地获得System的权限,idq.dll缓冲区溢出漏洞不亚于UNICODE漏洞,下面看看入侵者是如何根据此漏洞对服务器进行入侵的。

入侵者找到一台存在有idq.dll漏洞的IIS服务器,运行一个溢出程序Snake IIS IDQ

此程序有两种版本,一种是在Windows环境下运行的图形版本,另一种是在命令符下运行的DOS版本。

Windows环境下使用的IIS IDQ版本如图6-51所示。

6-51  Windows下使用的IIS IDQ版本

提示符环境下使用的IIS IDQ版本如图6-52所示。

6-52  在命令符下使用的IIS IDQ版本

入侵测试:

(1) 找到一台存在IDQ漏洞的服务器,这里目标服务器的IP210.59.224.150

(2) 运行IIS IDQ程序,这里以在Windows下使用的IIS IDQ版本为例,向210.59.224.15080端口发送shellcode,如图6-53所示。

 

6-53  测试漏洞

注意:

210.59.224.150的服务器为繁体中文版,在测试时请正确选择操作系统类型,这里默认的绑定命令是dir c:\即列出目标计算机C盘目录,入侵者根据需要可以更改所绑定的命令。

(3) 发送Shellcode成功后,IIS IDQ溢出工具将在210.59.224.150上开启一个813端口,再结合nc.exe程序入侵目标服务器。

(4) DOS下运行nc.exe程序,命令格式如下:

nc –vv 210.59.224.150 813

(5) 如果溢出成功的话将列出210.59.224.150C盘的目录,如图6-54所示。

6-54  idq.dll缓冲区溢出漏洞入侵测试成功

提示:

如果显示不能连接的话,换个操作系统类型再试试。

将所创建的用户添加到Administrator组,从而入侵者就达到完全控制主机的目的。

(6) 入侵测试成功,成功取得System的权限。

提示:

此时入侵者完全控制了目标机,可以进行任何操作。

(7) 入侵测试完成。


Tags:

作者:风未起时

文章评论评论内容只代表网友观点,与本站立场无关!

   评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论

精品栏目导航

关于本站 | 网站帮助 | 广告合作 | 下载声明 | 友情连接 | 网站地图
冀ICP备08004437号 | 客服Q:354766721 | 交流群83228313
傲看软件园 - 绿色软件,破解软件下载站! 源码网 源码之家 绿软之家
Copyright © 2003-2010 OkHan.Net. All Rights Reserved .
页面执行时间:21,140.63000 毫秒
Powered by:OkHan CMS Version 4.0.0 SP2