你好,游客 登录 注册 搜索
IIS 的搜索结果
大家一定都知道那个风光了很久的IIS5 UNICODE 编码漏洞吧。没办法,第一篇教程不知道写什么好,随便先凑合着,
就写一下这个漏洞的攻击心得吧。
1 首先我们来看看这个漏洞的原理。
在中文版的IIS4,和ISS5中,存在一个BUG,原因是UNICODE编码 存在BUG 在UNICODE 编码中,发现了一个奇怪的编码方
式,
例如:
%c1%hh %c0%hh (0x00〈= 0xhh 〈 0x40)
IIS 把 "%c1%hh" 编码成(0xc1 -0xc0) * 0x40 + 0xhh.
例如
(Windows 2000 + II
http://www.blue1000.com/bkhtml/c16/2005-10/19673.htm日期:2005/10/20 1:42:55
PWS可以不要,有IIS就可以了,2000自带的IIS,而且IIS功能比PWS强大。
要在2000下调试ASP,可以用Interdev,也可以不用,装一个好点的文本编辑器,
例好ultraedit,editplus,或者直接用记事本。
将asp的程序写好后,放在你的2000的那个盘的\inetpub\wwwroot目录下,然后
打开IE,在地址栏里输入localhost\test.asp,test.asp是你的asp文件的名字,就可以了。
http://www.blue1000.com/bkhtml/c16/2005-10/19519.htm日期:2005/10/20 1:42:53
一:前言
(仅以此文感谢好友bigeagle。不是他,我可能不用这么担心win2000安全问题的。呵呵!)
人说,一朝被蛇咬,十年怕.....。就是这样。2000年初,当我终于摆脱winnt 4.0 server那可怕的补
丁之旅,迈向win2000 server时。我终于可以比较放心我的服务器了。但随着sp1的补丁出现。我知道,
与微软的补丁因缘又开始轮回了。但还好。win2000自动化的管理还是让我放心好多,而以前管理winnt后
的失眠症状也逐渐消失了。偶尔还能见到我的“梦”老弟。但这一切都伴随者同bigeagle的一次知心交谈
中付之东流了。一次。bigea
http://www.blue1000.com/bkhtml/c16/2005-10/19447.htm日期:2005/10/20 1:42:52
edward yang (edyang75@sina.com)
scripting.filesystemobject 对象是由 scrrun.dll 提供的许多供 vbscript/jscript 控制的 com 对象之一。scripting.filesystemobject 提供了非常便利的文本文件和文件目录的访问,但是同时也对 iis web 服务器数据安全造成了一定的威胁。
在继续深入讨论之前,请先到作者的主页http://263.csdn.net/edyang/ download 区 source 分栏下载 filefinder asp 源代码。
filefinder 的代码很简单,由3 个函数
http://www.blue1000.com/bkhtml/c16/2005-10/19443.htm日期:2005/10/20 1:42:52
Adam 于 2000-8-18 14:06:40 加贴在 NT系统安全:
英文版我就不说了
中文版:
iisrest /stop
c:
cd \WINNT\system32\inetsrv
cacls httpext.dll /d everyone
Are you sure (Y/N)?y
iisreset /start
All is ok了!
当然,可能还有其他方案!
不过我觉得有这一种方法就够了!
哪位高手还有其他方案也贴出来共享一下,我不准备继续研究这个了!
http://www.blue1000.com/bkhtml/c16/2005-10/19377.htm日期:2005/10/20 1:42:51
微软IIS 5.0泄漏索引目录的漏洞
发布日期: 2000-10-6
更新日期: 2000-10-6
受影响的系统: Microsoft IIS 5.0
+ Microsoft Windows NT 2000
描述:
--------------------------------------------------------------------------------
如果IIS 5.0中的Index Server被允许的话,远程用户就可能察看整个根目录结构以及所有子目录,这是因为WebDAV的查找实现中
http://www.blue1000.com/bkhtml/c16/2005-10/19179.htm日期:2005/10/20 1:42:48
涉及程序:
使用双字符处理的win2k系统+ iis
描述:
Win2k IIS 可远程执行命令
详细:
由于某些双字节的 win2k 系统在处理某些特殊字符时与英文版本不同,通过这些特殊字符攻击者可绕过 IIS 的目录审计
远程访问计算机上的任意文件或执行任意命令:
http://www.linux.org.cn/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir+c:\
这个漏洞是由编码引起的,%c0%af 与 %c1%9c 的编码是/和\,也可能会导致产生同样效果。
http://www.blue1000.com/bkhtml/c16/2005-10/19167.htm日期:2005/10/20 1:42:48
在局域网上如何测试IIS的安装成功?
按如下步骤:
你的计算机已经连接到局域网并且名称解析正确
确定WWW服务已经启动(使用Microsoft Internet Service Manager,检验状态)
启动IE
在地址栏中输入主页的地址URL(在你的服务器名前加上http://,比如拟的计算机叫myserver,URL就
是 "http://myserver)
IE显示首页
客户端的FTP软件无法显示虚拟目录的目录名,但使用cd可以直接进入目录,或用ls加目录名可以直接列出目录下的文件,
如何解决?
在目录下使用和虚拟目录相同
http://www.blue1000.com/bkhtml/c16/2005-10/19059.htm日期:2005/10/20 1:42:46
涉及程序:
Microsoft IIS server
 
描述:
IIS使有权上传和使用asp程序的用户能更改任何文件
 
详细:
这是IIS的一个非常严重的漏洞,即使是IIS4.0,仍然没有补上这个漏洞: 你建立
如http://www.cnns.net/frankie/text/aspwrite.txt这样一个简单的asp程序取名为write.asp,注意,程序不允许换行!
然后上传到任何一个web目录中(允许脚本执行),如:
http://www.xxx.com/frankie/wr
http://www.blue1000.com/bkhtml/c16/2005-10/18991.htm日期:2005/10/20 1:42:45
涉及程序:
MS windows NT/IIS
 
描述:
共享目录导致ASP程序源码泄露
 
详细:
如果一个虚拟主机的根目录是映射到一网络共享目录,通过在ASP或者HTR扩展名后增加某些特殊字符,IIS服务器将反送出这个asp
或者htr文件的全部源代码。如果IIS的文件安装在本地驱动器上,就没有该泄漏源码这个问题。
在虚拟目录文件中的asp文件后增加一个符号"\",IIS就会泄漏该asp文件源代码。
例如,如果虚拟目录/asp/映射到共享文件夹的\\server1\shar
http://www.blue1000.com/bkhtml/c16/2005-10/18989.htm日期:2005/10/20 1:42:45
提高IIS的安全性
概要:使用IIS的省缺设置就象把你屋子的钥匙给了别人,本文教你如何把门锁上。(本文不是100%直译,括号中的是讨饭猫的废话)
没有任何系统是100%安全的,系统漏洞会不断地发现,这是因为黑客和系统管理员一样也在整天看着新闻组,收集着这方面的信息。黑与反黑之间的战斗会永远进行下去。
如果你采用IIS的省缺设置,那你在这场较量中就已经处于下风。Windows NT省缺下被安装为一个开放的服务器,即使是菜鸟hacker也能得手。但只要你做下面几个简单步骤,情况就会有很大改善。虽不敢说攻无不克,至少可以保护你的数据不象小克的拉链门一样世人皆知。
一个安全的系
http://www.blue1000.com/bkhtml/c16/2005-10/18909.htm日期:2005/10/20 1:42:44
最近经常有人问在win2000和IIS5中不显示asp错误的详细信息,而只显示错误号,如"错误ID800xxxxx",这使得程序调试很不方便,有些人采取在IIS中设置500-100错误指向默认,这样做也不会出现详细的错误信息。实际上这可能是微软出于安全考虑而在500-100.asp中没有显示详细出错信息。其实,你只要把500-100.asp稍加修改就可以了。下面是我修改的这个文件的内容。你只要把他copy下来存为500-100.asp然后覆盖原来的这个文件就可以了。注意文件中两行横线之间就是我修改的部分。
500-100.asp:
<%@ language=
http://www.blue1000.com/bkhtml/c16/2005-10/18905.htm日期:2005/10/20 1:42:44
如果你使用iis 5.0,你会发现iis 5.0的错误信息比iis 4.0来的含糊的多了,这是由于iis 5.0开始使用asperror处理错误的缘故。就拿数据库登录失败来说吧
iis 4.0显示的是
Microsoft OLE DB Provider for SQL Server 错误 '80040e4d'
Login failed for user 'xxx'.
xxxxx.asp,行xx
在iis 5.0中就显示
HTTP 500.100 - 内部服务器错误 - ASP 错误
Internet 信息服务
--------------------------------
http://www.blue1000.com/bkhtml/c16/2005-10/18808.htm日期:2005/10/20 1:42:43
大多数人会这样回答“哦,这得视情况而定”。但是新闻组的撰稿人 Zach Russell 则不会这样答复!因为幸运的是,Zach 对此话题有更多的见解,下面是他的一些建议(不过请注意,他也用了这个关键的词“视情况”!)
“很遗憾,此问题不能直截了当地用 x 个用户 = x 个某某硬件来回答。因为答案总是视应用的情况而定。例如,与 .asp 网页相比,静态 htm 网页速度快得惊人,因为所有的工作实际上都是在客户端而不是在服务器端完成的。但是 ASP 的一些非常棒的功能是静态 htm 网页无法匹及的!
您用不着仅依靠硬件来解决这些问题,还可以用其它方法来提高性能,尤其是使用 ASP 时(如果您用的就是 A
http://www.blue1000.com/bkhtml/c16/2005-10/18780.htm日期:2005/10/20 1:42:42
如何提高Windows 2000 Server中IIS 5.0网站服务器的执行效率呢?
提高IIS执行效率的方法如下:
1.使用HTTP的持续作用可以改善15~20%的执行效率。
2.不使用记录可以改善5~8%的执行效率。
3.使用 [独立] 的处理程序会损失20%的执行效率。
4.增加缓存记忆体的保存档案数量,可提高Active Server Pages之效能。
5.勿使用CGI程式。
6.增加IIS 5.0电脑CPU数量。
7.勿使用ASP侦错功能。
8.静态网页采用HTTP压
http://www.blue1000.com/bkhtml/c16/2005-10/18742.htm日期:2005/10/20 1:42:42
IIS是扮演所有用户端服务要求的接口,和一般结构不同的是对ASP文件的处理方式,当IIS收到ASP文件的服务要求时,它会调用必须的ISAPI或DLL程序,对ASP程序进行解释执行,经过处理后,IIS再将结果转为HTML格式传回给使用者的Web浏览器。
为了能正确的为用户端提供服务,必须要具备以下的元件:
1,经过正确设置的IIS及其附属相关的目录;
2,Windows NT的账户;
3,DLL元件;
4,Windows NT的安全设置;
除此之外,根据Web服务器所需要提供功能的不同,可能还需要数据库系统或者电子
http://www.blue1000.com/bkhtml/c16/2005-10/18704.htm日期:2005/10/20 1:42:41
运行IIS所需要的软件是带有最新升级服务包的Widows NT Server 4,升级的Windows NT4 Service Pack可以在微软公司的网站(http://www.microsoft.com/iis)上获取,IIS需要Windows NT Server支持,如果必要的话,还需要数据库系统(DBMS)和电子邮件系统。
Internet服务器所需要的典型软件位于下表中:
软件 叙述
操作系统 带有最新升级服务包的Windows NT Server4+SP3或者更新的版本
服务器软件 Microsoft
http://www.blue1000.com/bkhtml/c16/2005-10/18703.htm日期:2005/10/20 1:42:41
IIS主要集成了Windows NT Server网络操作系统的三个Web服务器功能,这些功能是通过标准HTTP协议传输数据的,所有的IIS服务(WWW,FTP和SMTP)都是单进程多线程的体系结构,用以优化性能。
WWW使用的客户/服务器协议是HTTP,这意味着客户和服务器需要交互作用,以执行特定的任务,例如:用户在Web上的HTML页面上单击一个超级连接,结果屏幕上现有的页面会被新的页面所代替,IIS通过Windows Sockets来支持HTTP,目前的IIS支持HTTP 1.1版本。
FTP是在TCP/IP网络上两个计算机之间传输文件时使用的协议,IIS通过Windows Sock
http://www.blue1000.com/bkhtml/c16/2005-10/18702.htm日期:2005/10/20 1:42:41
IIS和Windows NT Server是紧密的结合在一起的,IIS的组成元件是以服务程序的形式在后台执行的,用户端利用TCP/IP协议连接上IIS,TCP/IP协议是有以下比较重要的四层(Layer)所组成的:
1,Link Layer:作为Windows NT操作系统和网卡以及网络驱动程序之间的界面。
2,Network Layer:负责控制资料包在网络上的移动,IP(Internet Protocol)即位于这一层。
3,Transport Layer:负责用户端到服务器之间的信息的移动,TCP(Transmission Control Protocol)即位于此层。
http://www.blue1000.com/bkhtml/c16/2005-10/18701.htm日期:2005/10/20 1:42:41
以下为大家介绍的是一些IIS的特有的功能:
1,IIS可以赋予一部主机电脑一组以上的IP地址,而且还可以有一个以上的域名作为Web网站,您可以利用TCP/IP内容设置两组以上的IP地址给它,除了为网卡再加进一组IP地址之外,必须在负责这个点的DNS上为这组IP地址指定另一个域名,完成这些步骤以后,在Internet Service Manage中就会出现一个虚拟Web服务器,虚拟服务器(Virtual Server)必须有它自己的主目录(home directory),对于IIS来说,所有服务器都是它的虚拟服务器。
2,在互联网上,有很多网站需要多部服务器才能够应付来自用户端的请求,这就需要利用DNS所
http://www.blue1000.com/bkhtml/c16/2005-10/18700.htm日期:2005/10/20 1:42:41
IIS是Internet Information Server的缩写,它是微软公司主推的服务器,最新的版本是Windows2000里面包含的IIS 5,IIS与WindowNT Server完全集成在一起,因而用户能够利用Windows NT Server和NTFS(NT File System,NT的文件系统)内置的安全特性,建立强大,灵活而安全的Internet和Intranet站点。
IIS支持HTTP(Hypertext Transfer Protocol,超文本传输协议),FTP(Fele Transfer Protocol,文件传输协议)以及SMTP协议,通过使用CGI和ISAPI,IIS可以得到高度的
http://www.blue1000.com/bkhtml/c16/2005-10/18699.htm日期:2005/10/20 1:42:41
作者:书生
当ASP以其灵活、简单、实用、强大的特性迅速风靡全球网站的时候,其本身的一些缺陷、漏洞也正威胁着所有的网站开发者,继上一篇中介绍了一些IIS的系统漏洞及ASP的安全问题后,本期中将针对最新的ASP、IIS安全漏洞进行详细的探讨,请所有的ASP网站开发者密切关注,提高警惕。
本月初微软再次被指责对其出品的WEB服务器软件的安全问题不加重视。在
http://www.blue1000.com/bkhtml/c16/2005-10/18698.htm日期:2005/10/20 1:42:41
Windows 2000的IIS(Internet Information Services) 5.0提供甚麼樣的新功能呢?
IIS 5.0新功能如下:
l 安全性上:包括摘要式驗證、整合的Windows驗證、SGC (Server-Gated Cryptography ) 、Microsoft Certificate Services 2.0、集區處理程序之程式保護等。
l 管理上:包括IIS重新啟動、站台CPU使用時間的限制、CPU資源使用記錄、使用終端機服務遠端管理IIS、自訂錯誤訊息等。
http://www.blue1000.com/bkhtml/c16/2005-10/18643.htm日期:2005/10/20 1:42:40
  相信大部分的人目前所用的ASP版本都是搭載在IIS3.0或IIS4.0中的ASP2.0,伺服器平台也多是NT4.0,隨著WINDOWS 2000 即將在二月十七號問世,由於之前許多雜誌媒體都曾經報導過有關WINDOWS 2000在伺服器性能的擴充以及各版本(伺服器版本,個人用戶版本....)的簡介,所以大家都迫不及待的想知道WINDOWS 2000到底多了哪些強大的功能,身為NT 伺服器使用者的我們當然也不可不知到底微軟在這方面改善了多少?不過由於本版面主要是在討論ASP的應用,所以筆者將針對搭載在WINDOWS 2000中的ASP3.0和IIS5.0與之前IIS3.
http://www.blue1000.com/bkhtml/c16/2005-10/18642.htm日期:2005/10/20 1:42:40
  这里要介绍第二个IIS5 + ADO 2.5的新特点:
ADO中新增加了一个Stream对象。。。
顾名思义,Stream对象可以将服务器上的任何文件用流的方式打开来读写。。。
当然读取后的结果是写入一个Unicode流中。。。
  下面是它运用的事例:
  这是它读文件的例子:
<%
Dim stmData
Set stmData = Server.CreateObject ("ADODB
http://www.blue1000.com/bkhtml/c16/2005-10/18640.htm日期:2005/10/20 1:42:40
  在IIS5(就是安装了Win2000)中自带了新的ADO 2.5版本尤其
增加了对XML技术的支持,并且带入了许多崭新的技术,这些技术可以
帮助我们实现以前必须要依靠组件或者其它技术才能够实现的功能。
我这里做一个简单的介绍让大家对这个新的Web组合有所了解。
从这可以看出,学习和掌握XML技术已经迫在眉睫了。欢迎大家到隔壁
的XML学习园地作客。。。
  新技术之一:
  ADO中新增加了一个Record对象(别和RecordSet对象混淆了)。。。
http://www.blue1000.com/bkhtml/c16/2005-10/18639.htm日期:2005/10/20 1:42:40
 ?? Windows网络操作系统内置的IIS是大家最常用的Web服务器。但在系统默认配置下,IIS使用的是“HTTP协议”以明文形式传输数据,没有采用任何加密手段,传输的重要数据很容易被窃取。这对于一些安全性要求高的网站来说,是远远不够的。为了保证重要数据的万无一失,IIS也提供了SSL安全加密机制,下面就向大家介绍如何在IIS服务器中使用SSL安全加密机制。
  笔者以Windows Server 2003(简称Windows 2003)系统为例,介绍如何在IIS6服务器中应用SSL安全加密机制功能。要想为某个IIS网站创建数字证书,首先必须使用“Web服务器证书向导”功能为该网站生成一个证书请求文件。进入“控制面板→管理工具→Internet 信息服务(IIS)管理器”,在I
http://www.blue1000.com/bkhtml/c97/2005-10/17961.htm日期:2005/10/16 21:08:33
??从codered到nimda等,一大堆蠕虫把原来需要人工利用的漏洞都变成了程序自动利用了,大家
还想去手工操作这些IIS漏洞么?让我们调整重心,去看看服务器常用的数据库吧。
??一般网站都是基于数据库的,特别是ASP、PHP、JSP这样的用数据库来动态显示的网站。很多网
站可能多注意的是操作系统的漏洞,但是对数据库和这些脚本的安全总是忽略,也没有太多注意。
??从最比较普遍的脚本问题开始,这些都是老话题了,大家可以参考Hectic写的《关于数据库的简
单入侵和无赖破坏,以天融信做例子》,该文章对从SQL脚本问题说得非常详细。对于脚本安全的解
决,也可以通过过滤来实现,可以参考我以前写的。对于ASP来说,可以使用
http://www.blue1000.com/bkhtml/c97/2005-10/17863.htm日期:2005/10/16 21:08:32
IIS(Internet Information Server)作为目前最为流行的Web服务器平台,发挥着巨大的作用。因此,了解如何加强IIS的安全机制,建立一个高安全性能的Web服务器就显得尤为重要。
  保证系统的安全性
  因为IIS是建立在操作系统下,安全性也应该建立在系统安全性的基础上,因此,保证系统的安全性是IIS安全性的基础,为此,我们要做以下事情。
  1、 使用NTFS文件系统
  在NT系统中应该使用NTFS系统,NTFS可以对文件和目录进行管理,而FAT文件系统只能提供共享级的安全,而且在默认情况下,每建立一个新的共享,所有的用户就都能看到,这样不利于系统的安全性。和FAT
http://www.blue1000.com/bkhtml/c97/2005-10/17803.htm日期:2005/10/16 21:08:31
SQL Server、Internet 信息服务器和 ASP.NET 引擎都提供了坚实可靠的安全模型,它们可以很好地在一起协同工作。为了保证用户数据和应用程序的安全,Microsoft 还为每项服务的默认设置设置了相当低的值。大多数开发人员面临的挑战是如何使用 SQL Server、IIS 和 ASP.NET 在应用程序和数据之间设置适当的信任级别,而不会留下可被别人轻易攻入的安全漏洞。由于涉及三类服务(SQL Server、IIS 和 ASP.NET),所以需要采取三个关键的步骤来确保解决方案的安全。本部分讨论一种为 Web 应用程序设置足够权限和信任级别的更常用(且可靠)的方法。
定义 DotNetKB 自定义 IIS 用户帐户
http://www.blue1000.com/bkhtml/c97/2005-10/17736.htm日期:2005/10/16 21:08:30
构建高安全级别的主机系统的时候,对于NT系统往往有一个很尴尬的地方就是IIS的返回BANNER会很容易的泄露当前主机上NT的版本。比如我们可以简单的TELNET到对方的80端口用GET命令来查看下结果:
http://www.blue1000.com/bkhtml/c97/2005-10/17687.htm日期:2005/10/16 21:08:30
由于IIS的先天不足,所以很容易被入侵者识别出系统的类别。不信?你不妨telnet到一台装有IIS的系统上,然后输入一个get,看看出现了什么?如图1所示,系统毫无保留地告诉你这台系统用的是IIS5.0,也就是间接地说明“我”是Windows 2000。
http://www.blue1000.com/bkhtml/c97/2005-10/17686.htm日期:2005/10/16 21:08:30
下面是一位高手整理的问题精华,大家好好看看吧,收获肯定很大的!
1.如何让asp脚本以system权限运行?
修改你asp脚本所对应的虚拟目录,把"应用程序保护"修改为"低"....
2.如何防止asp木马?
基于FileSystemObject组件的asp木马
cacls %systemroot%\system32\scrrun.dll /e /d guests //禁止guests使用
regsvr32 scrrun.dll /u /s //删除
基于shell.application组件的asp木马
cac
http://www.blue1000.com/bkhtml/c97/2005-10/17646.htm日期:2005/10/16 21:08:29
  难道IIS(Internet Information Services)就真是“脆弱”的吗?难道拥有全球市场排名第一的Apache就坚不可摧?其实这些问题只是我们对服务器安全问题的曲解,在IIS 6没有推出以前,我一直忙着对IIS 5 修修补补,也确实过了一段提心吊胆的日子。我们完全有理由相信,经过调整后的IIS足以让我们值得信赖。
解释几个常见漏洞
1. 缓冲区溢出
简单解释一下,缓冲区溢出主要因为提交的数据长度超出了服务器正常要求,导致服务器检查代码错误。而溢出的方法有可以分为:基于堆栈的溢出和基于堆的溢出。在IIS 6以前的版本,Web服务是运行在LocalSystem账户下,当某个黑客利用缓冲区溢出的漏洞入侵后,当然就可以执行
http://www.blue1000.com/bkhtml/c97/2005-10/17635.htm日期:2005/10/16 21:08:29
  通过下面 10 步来保护 IIS:
1.为IIS 应用程序和数据专门安装一个NTFS 设备。如果有可能,不要允许IUSER(或其它任何匿名用户名)去访问任何其它设备。如果应用程序因为匿名用户无法访问其它设备上的程序而出了问题,马上使用Sysinternals 的FileMon 检测出哪个文件无法访问,并吧这个程序转移到IIS 设备上。如果无法做到这些,就允许IUSER 访问且只能访问这个文件。
??2.在设备上设置NTFS 权限:
?????Developers = Full(所有权限)
?????IUSER = Read and execute only(读和执行权限)
?????System and adm
http://www.blue1000.com/bkhtml/c97/2005-10/17600.htm日期:2005/10/16 21:08:28