有關(guān)ADS的簡(jiǎn)單說(shuō)明請(qǐng)看:NTFS不利的一面
可以看到ADS在很久以前就被一些安全人員所關(guān)注,并且也提出了一些經(jīng)典的利用,比如隱藏文件,隱藏webshell(交換數(shù)據(jù)流(ADS)與IIS的前世與今生),隨著這次爆出來(lái)的IIS的權(quán)限繞過(guò),我們?cè)俅螠y(cè)試了一下ADS在滲透中的利用方法,并發(fā)現(xiàn)了一些比較有意思的現(xiàn)象。
1 經(jīng)典的IIS 目錄訪問(wèn)權(quán)限繞過(guò):
詳見(jiàn):Microsoft IIS 6.0 and 7.5 Multiple Vulnerabilities
注:這里的權(quán)限是NTFS目錄屬性的權(quán)限,并非說(shuō)是后臺(tái)直接繞過(guò)。別誤會(huì)。
2 Bypass 黑名單驗(yàn)證
在測(cè)試中我們發(fā)現(xiàn),如果上傳的文件名字為:test.php::$DATA,會(huì)在服務(wù)器上生成一個(gè)test.php的文件,其中內(nèi)容和所上傳文件內(nèi)容相同,并被解析。假設(shè)我們需要上傳的文件內(nèi)容為:<?php phpinfo();?>下面是上傳是會(huì)出現(xiàn)的現(xiàn)象:
上傳的文件名 服務(wù)器表面現(xiàn)象 生成的文件內(nèi)容
Test.php:a.jpg 生成Test.php 空
Test.php::$DATA 生成test.php <?php phpinfo();?>
Test.php::$INDEX_ALLOCATION 生成test.php文件夾
Test.php::$DATA