科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网网络频道Windows2000/NT常见漏洞分析(3)

Windows2000/NT常见漏洞分析(3)

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

目前,Windows NT/2000最主要的漏洞有Unicode漏洞、.ida/.idq缓冲区溢出漏洞、Microsoft IIS CGI文件名错误解码漏洞等等。下面笔者将对这些漏洞的原理、危害程度、检测和解决办法分别进行介绍。
  • 评论
  • 分享微博
  • 分享邮件
正常情况下,应该只对该CGI的参数进行解码,然而,当漏洞被攻击后,IIS会错误地将已经解过码的CGI文件名和CGI参数一起进行解码。这样,CGI文件名就被错误地解码两次。通过精心构造CGI文件名,攻击者可以绕过IIS对文件名所做的安全检查。在某些条件下,攻击者可以执行任意系统命令。

2.漏洞检测

该漏洞对IIS 4.0/5.0(SP6/SP6a没有安装)远程本地均适用,您可通过前文所述的SSS软件进行测试。

3.解决方法

如果您的主机有此漏洞,http://www.microsoft.com/Downloads/Release.asp?ReleaseID=29787处下载补丁。

四、MSADCS RDS弱点漏洞

1.漏洞危害

虽然MSADCS RDS弱点漏洞对许多黑客来说已经有点儿过时,不过,对于网络上一些粗心大意的网管来说,还是有为数众多的机器并没有针对这个漏洞进行防堵。

该漏洞可以导致攻击者远程执行用户系统的命令,并以设备用户的身份运行。

2.漏洞成因

此漏洞是因Windows NT 4.0 Option Pack中的组件MDAC(即Microsoft Data Access Components)引起的,它包含了一项RDS(Remote Data Service)的功能。RDS是Microsoft提供给使用者远程访问数据库的服务,它能够让使用者透过ODBC远程存取/查询服务器数据库中的数据信息,而在IIS服务器中,还能够让使用者通过一个位于/msadc虚拟目录内名为msadcs.dll的文件提供RDS服务,以便与远程使用者沟通。

3.漏洞检测

用户可使用Shadow Security Scanner 5.35(本文简称SSS)、流光Fluxay 4.7、Nmap以及SuperScan或MSADC2.PL(Perl程序,执行需要ActivePerl环境,您可去雨林小狗网站下载,网http://www.wiretrip.net/rfp)来进行测试,也可以通过以下办法测试本机是否存在这个漏洞。

c:\>nc -nw -w 2 <目标机> 80

GET /msadc/msadcs.dll HTTP

4.解决方法

其实,Microsoft对关于Msadc的问题发了3次以上的补丁,但仍然存在问题。

笔者认为最好的办法是:通过移除或删除系统内/msadc目录,同时移除c:\Program Files\Common Files\System\Msadc\msadcs.dll,或安装MDAC 2.1 SP2补丁(下载网http://www.microsoft.com/data/download.htm),并注意及时上网更新。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章