亚洲日本免费-啊轻点灬太粗太长了三男一女-麻豆av电影在线观看-日韩一级片毛片|www.grbbt.com

NTFS中的ADS的一些問(wèn)題

  有關(guān)ADS的簡(jiǎn)單說(shuō)明請(qǐng)看:NTFS不利的一面

  可以看到ADS在很久以前就被一些安全人員所關(guān)注,并且也提出了一些經(jīng)典的利用,比如隱藏文件,隱藏webshell(交換數(shù)據(jù)流(ADS)與IIS的前世與今生),隨著這次爆出來(lái)的IIS的權(quán)限繞過(guò),我們?cè)俅螠y(cè)試了一下ADS在滲透中的利用方法,并發(fā)現(xiàn)了一些比較有意思的現(xiàn)象。

  1 經(jīng)典的IIS 目錄訪問(wèn)權(quán)限繞過(guò):

  詳見(jiàn):Microsoft IIS 6.0 and 7.5 Multiple Vulnerabilities

  注:這里的權(quán)限是NTFS目錄屬性的權(quán)限,并非說(shuō)是后臺(tái)直接繞過(guò)。別誤會(huì)。

  2 Bypass 黑名單驗(yàn)證

  在測(cè)試中我們發(fā)現(xiàn),如果上傳的文件名字為:test.php::$DATA,會(huì)在服務(wù)器上生成一個(gè)test.php的文件,其中內(nèi)容和所上傳文件內(nèi)容相同,并被解析。假設(shè)我們需要上傳的文件內(nèi)容為:<?php phpinfo();?>下面是上傳是會(huì)出現(xiàn)的現(xiàn)象:

  上傳的文件名  服務(wù)器表面現(xiàn)象    生成的文件內(nèi)容

  Test.php:a.jpg     生成Test.php  空

  Test.php::$DATA  生成test.php  <?php phpinfo();?>

  Test.php::$INDEX_ALLOCATION  生成test.php文件夾

  Test.php::$DATA