有關ADS的簡單說明請看:NTFS不利的一面
可以看到ADS在很久以前就被一些安全人員所關注,并且也提出了一些經典的利用,比如隱藏文件,隱藏webshell(交換數據流(ADS)與IIS的前世與今生),隨著這次爆出來的IIS的權限繞過,我們再次測試了一下ADS在滲透中的利用方法,并發現了一些比較有意思的現象。
1 經典的IIS 目錄訪問權限繞過:
詳見:Microsoft IIS 6.0 and 7.5 Multiple Vulnerabilities
注:這里的權限是NTFS目錄屬性的權限,并非說是后臺直接繞過。別誤會。
2 Bypass 黑名單驗證
在測試中我們發現,如果上傳的文件名字為:test.php::$DATA,會在服務器上生成一個test.php的文件,其中內容和所上傳文件內容相同,并被解析。假設我們需要上傳的文件內容為:<?php phpinfo();?>下面是上傳是會出現的現象:
上傳的文件名 服務器表面現象 生成的文件內容
Test.php:a.jpg 生成Test.php 空
Test.php::$DATA 生成test.php <?php phpinfo();?>
Test.php::$INDEX_ALLOCATION 生成test.php文件夾
Test.php::$DATA