您好,欢迎访问三七文档
WINDOWS9x/2000/NT系统安全2Windows9x漏洞DOS设备名当用户在Win95/98上接收了一个命令,只要文件或文件夹名称中包含一台DOS设备名时,就会发生系统崩溃;如果在浏览网页时,用户按下了一个包含非法路径(例如包含DOS设备名)的链接,也会发生系统崩溃;如果用户在E-mail软件中打开了预览模式,当他收到E-mail,其中夹带一个包含非法路径的HTML链接时,他的Windows系统也会崩溃。解决办法:到下载安装对应的补丁。3Windows文件扩展名欺骗漏洞漏洞描述:如果命名一个文件名字:file.html.exe其中用ASCII的255来代替其中的空格,那么,在WINDOWS里面将只能看见文件名是:file.html。并且这个文件名欺骗对IE的下载对话框同样存在,恶意者可能连接一个可执行文件,但是让人看起来象一个HTML网页4Windows快捷方式漏洞Windows快捷方式包括扩展名为lnk、pif、url的文件。其中url文件为纯文本格式lnk和pif文件为二进制文件。这三种快捷方式都可以自定义图标文件,当把图标文件名设定为Windows的默认设备名时,由于设备名称解析漏洞,可导致Windows95/98系统崩溃。由于对图标的搜索是由Explorer自动完成的,所以只要快捷方式在资源浏览器中出现,就会导致系统崩溃。如果快捷方式在桌面上,那么系统一启动就会崩溃。只有以DOS启动系统,在命令行下删除。由于无法直接设置图标文件名为设备名,只有通过直接编辑的方式来创建。5Windows快捷方式漏洞对于WindowsNT/2000系统不会由于设备名称解析而崩溃。但当我们创建一个完全由ASCII字符填充组成的pif文件时会出现以下情况:1)一个非法的pif文件(用ascii字符'x'填充)至少要369字节,系统才认为是一个合法的pif文件,才会以pif的图标[pifmgr.dll,0]显示,在属性里有程序、字体、内存、屏幕”等内容。而且仅仅当一个非pif文件的大小是369字节时察看属性的“程序”页时,不会发生程序错误,哪怕是370字节也不行。当对一个大于369字节的非法pif文件察看属性的“程序”页时,Explorer会出错,提示:6Windows快捷方式漏洞0x77650b82指令引用的0x000000000内存。该内存不能为read但这种错误并不会引起缓冲溢出的安全问题。初步分析了一下,问题出在pif文件的16进制地址:0x00000181[0x87]0x00000182[0x01]和0x00000231[0xC3]0x00000232[0x02]即使是一个合法pif文件,只要改动这四处的任意一处,也会引起程序错误。而只要把0x00000181和0x00000182的值改为[0xFF][0xFF],那么其它地址任意更改都不会引起错误。7Windows快捷方式漏洞2)当一个大于30857的非法pif文件(用ascii字符'x'填充)出现在资源管理器中时,会使系统的CPU资源占用达100%,根本不能察看其属性页。也无法在资源管理器中对其进行任何操作,甚至不能在命令提示符中删除。试图删除时会提示会提示:“进程无法访问文件,因为另一个程序正在使用此文件。”但只要把0x00000181和0x00000182中任意一处改为[0xFF]这种情况就不会发生。这是由于资源浏览器试图显示其实并不存在的图标引起的。如果快捷方式在桌面上,那么系统一启动这种情况就会出现。只有使用任务管理器中止Explorer.exe的进程,再启动一个命令提示符,从命令行下删除。此问题仅影响WindowsNT/2000系统,不影响Windows95/98。8系统安全漏洞及解决方案NetBIOS的信息泄漏netuse\\server\IPC$/user://此命令用来建立一个空会话netview\\server//此命令用来查看远程服务器的共享资源服务器名称注释-------------------------------------------------------\\pc1\\pc2命令成功完成。nettime\\server//此命令用来得到一个远程服务器的当前时间。9系统安全漏洞及解决方案nbtstat-Aserver//此命令用来得到远程服务器的NetBIOS用户名字表NetBIOSRemoteMachineNameTableNameTypeStatus---------------------------------------------NULL00UNIQUERegisteredNULL20UNIQUERegisteredINTERNET00GROUPRegisteredXIXI03UNIQUERegisteredINet~Services1CGROUPRegisteredIS~NULL......00UNIQUERegisteredINTERNET1EGROUPRegisteredADMINISTATOR03UNIQUERegisteredINTERNET1DUNIQUERegistered..__MSBROWSE__.01GROUPRegisteredMACAddress=00-54-4F-34-D8-8010系统安全漏洞及解决方案修改注册表一劳永逸HKEY-LOCAL_MACHINE\SYSTEM\CurrentControSet\Control\LSAValueName:RestrictAnonymousDataType:REG_DWORDValue:111MicrosoftIIS导致网络泄露telnettarget80Tryingtarget...Connectedtotarget.Escapecharacteris'^]'.HEAD/directoryHTTP/1.0[CRLF][CRLF]HTTP/1.1401AccessDenied=InternalIPAddressContent-Length:644Content-Type:text/html测试程序:HEAD/directoryHTTP/1.0[CRLF][CRLF]12MicrosoftWindows98/2000Folder.htt漏洞(2000-8-17)windows98和2000中,一个名为Folder.htt的文件决定了文件夹以何种方式显示为web页面。这个文件包含活动的脚本解释执行。如果一个用户任意打开了一个文件夹,同时以web页面形式察看该文件夹的选项为enable的话(默认选项),则Folder.htt文件中的任何代码均会以该用户的特权等级运行。通过本地文件夹和远程UNC共享都可以利用此漏洞。问题出在ShellDefViewActiveX控件。这个控件用来确定对选中的文件执行什么操作。为了激活对选中的文件的默认操作,它使用无任何参数的InvokeVerb()方法。文件夹中的第一个文件可以通过FileList.focus()方法被自动选中。因此,如果创建一个文件,它默认的打开操作为“执行”,而且处于文件列表的第一个位置(默认的文件排序方式是按字母顺序,例11111111.bat会因此被排在首位),则只要打开该文件所在的文件夹,就会选中并运行该文件。13UNICODE漏洞的原理此漏洞从中文IIS4.0+SP6开始,还影响中文WIN2000+IIS5.0、中文WIN2000+IIS5.0+SP1,台湾繁体中文也同样存在这样的漏洞。中文版的WIN2000中,UNICODE编码存在BUG,在UNICODE编码中%c1%1c-〉(0xc1-0xc0)*0x40+0x1c=0x5c=‘/‘%c0%2f-〉(0xc0-0xc0)*0x40+0x2f=0x2f=‘\‘NT4中/编码为%c1%9c在英文版里:WIN2000英文版%c0%af但从国外某些站点得来的资料显示,还有以下的编码可以实现对该漏洞的检测.%c1%pc%c0%9v%c0%qf%c1%8s%e0%80%af%f0%80%80%af%fc%80%80%80%80%af系统安全漏洞及解决方案14系统安全漏洞及解决方案UNICODE编码漏洞简单利用的命令1、显示文件内容如果想显示里面的其中一个badboy.txt文本文件,我们可以这样输入(htm,html,asp,bat等文件都是一样的):\badboy.txt那么该文件的内容就可以通过IE显示出来。2、建立文件夹的命令:\badboy运行后我们可以看到返回这样的结果:CGIErrorThespecifiedCGIapplicationmisbehavedbynotreturningacompletesetofHTTPheaders.Theheadersitdidreturnare:15系统安全漏洞及解决方案3、删除空的文件夹命令:\badboy返回信息同上4、删除文件的命令:\badboy.txt返回信息同上5、copy文件且改名的命令:\badboy.txtbad.txt返回信息:CGIErrorThespecifiedCGIapplicationmisbehavedbynotreturningacompletesetofHTTPheaders.Theheadersitdidreturnare:1file(s)copied.16系统安全漏洞及解决方案显示目标主机当前的环境变量返回的信息:CGIErrorThespecifiedCGIapplicationmisbehavedbynotreturningacompletesetofHTTPheaders.Theheadersitdidreturnare:ALLUSERSPROFILE=E:\DocumentsandSettings\AllUsersAUTH_TYPE=NegotiateAUTH_USER=BADBOYCL-DQQZQQ\badboyCASL_BASEDIR_ENV=E:\scan\CyberCopScanner\caslCommonProgramFiles=E:\ProgramFiles\CommonFilesCOMPUTERNAME=BADBOYCL-DQQZQQComSpec=E:\WINNT\system32\cmd.exe17系统安全漏洞及解决方案CONTENT_LENGTH=0GATEWAY_INTERFACE=CGI/1.1HTTP_ACCEPT=*/*HTTP_ACCEPT_LANGUAGE=zh-cnHTTP_CONNECTION=Keep-AliveHTTP_HOST=127.0.0.1HTTP_USER_AGENT=Mozilla/4.0(compatible;MSIE5.01;WindowsNT5.0)HTTP_AUTHORIZATION=NegotiateTlRMTVNTUAADAAAAGAA
本文标题:操作系统安全(1)
链接地址:https://www.777doc.com/doc-1262905 .html