網(wǎng)站維護(hù)關(guān)于“旁注”的概念
旁注是最近網(wǎng)絡(luò)上比較流行的一種入侵方法,在字面上解釋就是-"從旁注入",利用同一主機(jī)上面不同網(wǎng)站的漏洞得到webshell,從而利用主機(jī)上的程序或者是服務(wù)所暴露的用戶所在的物理路徑進(jìn)行入侵。
以本人對于旁注入侵的理解來說,旁注入侵絕對需要權(quán)限的提升作為幫助,如果主機(jī)的設(shè)置是IIS單用戶權(quán)限/禁止運行任意CMD命令的話,這樣子旁注的入侵就成為了一大難題,沒有了CMD的權(quán)限就很難進(jìn)行旁注的信息搜集以及最主要的跨站式(文件夾)的入侵就不可能成功了,所以在得到webshell之后我們首先要確定的條件就是是否存在可執(zhí)行任意CMD的權(quán)限/是否可以有FSO的權(quán)限,這兩個就是旁注的首要條件。
為了更加清晰列表如下:
1、可執(zhí)行任意CMD命令
2、可執(zhí)行FSO
3、是否IIS單用戶權(quán)限
用戶的網(wǎng)站所在物理路徑的確定,因為我們旁注的目的是借助其他的網(wǎng)站進(jìn)入主機(jī)內(nèi)部,得知目標(biāo)的所在的文件夾路徑,從而進(jìn)入建立新的webshell。所以,我們要找尋目標(biāo)的網(wǎng)站所在物理路徑就必須要借助主機(jī)的程序或者是服務(wù)提供的信息。
以下就是會暴露物理路徑的地方:
1、SERV-U的用戶配置文件ServUDaemon.ini(暴露用戶的FTP密碼以及網(wǎng)站的具體地址)
2、諾頓殺毒的日志(會暴露一些存在后門而又被查殺的網(wǎng)站路徑)
3、IS的配置文件(整個暴露了主機(jī)的IIS設(shè)置以及ASP.DLL的問題)
4、黑匣子(整個黑匣子會暴露出很多關(guān)于HTTP的敏感信息)
還有很多關(guān)于用戶配置的文件,有待大家的發(fā)掘。
◆電話受理中心(用戶綜合窗口)
為了給廣大客戶提供更優(yōu)質(zhì)、快捷的網(wǎng)站維護(hù)服務(wù),在中國業(yè)界率先設(shè)立了全天候服務(wù)式的電話受理中心,并始終堅持“快速”“準(zhǔn)確”“親切”的服務(wù)理念。走過風(fēng)雨兼程的10年,我們嘗盡酸甜苦辣,但是為客戶服務(wù)的心,卻一刻也不曾停歇,為了您的歡笑,我們?nèi)詫⒗^續(xù)前行。
◆全國統(tǒng)一免費網(wǎng)站維護(hù)電話:400-670-5808(支持任何用戶撥打)郵箱:xieaijiao@cdsheji.com QQ:284888576
◆營業(yè)時間:365天·24小時,年中無休。
◆對應(yīng)業(yè)務(wù):與網(wǎng)站維護(hù)有關(guān)的任何商談和咨詢(網(wǎng)站維護(hù)、網(wǎng)站修改、網(wǎng)頁修改、網(wǎng)站安全、網(wǎng)站殺毒、網(wǎng)站中毒、網(wǎng)站備份、網(wǎng)站恢復(fù)、網(wǎng)站備案、網(wǎng)站建設(shè)、技術(shù)咨詢、網(wǎng)站域名、網(wǎng)站空間、企業(yè)郵箱等)