压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

NTFS中的ADS的一些問題

  有關ADS的簡單說明請看:NTFS不利的一面

  可以看到ADS在很久以前就被一些安全人員所關注,并且也提出了一些經典的利用,比如隱藏文件,隱藏webshell(交換數據流(ADS)與IIS的前世與今生),隨著這次爆出來的IIS的權限繞過,我們再次測試了一下ADS在滲透中的利用方法,并發現了一些比較有意思的現象。

  1 經典的IIS 目錄訪問權限繞過:

  詳見:Microsoft IIS 6.0 and 7.5 Multiple Vulnerabilities

  注:這里的權限是NTFS目錄屬性的權限,并非說是后臺直接繞過。別誤會。

  2 Bypass 黑名單驗證

  在測試中我們發現,如果上傳的文件名字為:test.php::$DATA,會在服務器上生成一個test.php的文件,其中內容和所上傳文件內容相同,并被解析。假設我們需要上傳的文件內容為:<?php phpinfo();?>下面是上傳是會出現的現象:

  上傳的文件名  服務器表面現象    生成的文件內容

  Test.php:a.jpg     生成Test.php  空

  Test.php::$DATA  生成test.php  <?php phpinfo();?>

  Test.php::$INDEX_ALLOCATION  生成test.php文件夾

  Test.php::$DATA