糯米文學吧

位置:首頁 > 計算機 > 網絡技術

NTFS中的ADS的一些問題

可以看到ADS在很久以前就被一些安全人員所關注,並且也提出了一些經典的利用,比如隱藏文件,隱藏webshell(交換數據流 (ADS)與IIS的前世與今生),隨着這次爆出來的IIS的權限繞過,我們再次測試了一下ADS在滲透中的利用方法,並發現了一些比較有意思的現象。以下是小編為大家搜索整理的NTFS中的ADS的一些問題,希望能給大家帶來幫助!更多精彩內容請及時關注我們應屆畢業生考試網!

NTFS中的ADS的一些問題

  1 經典的'IIS 目錄訪問權限繞過:

詳見:Microsoft IIS 6.0 and 7.5 Multiple Vulnerabilities轉自:考試網 - []

注:這裏的權限是NTFS目錄屬性的權限,並非説是後台直接繞過。別誤會。

  2 Bypass 黑名單驗證

在測試中我們發現,如果上傳的文件名字為:::$DATA,會在服務器上生成一個的文件,其中內容和所上傳文件內容相同,並被解析。假設我們需要上傳的文件內容為:下面是上傳是會出現的現象:

上傳的文件名 服務器表面現象 生成的文件內容

Test.php:a.jpg 生成 空

::$DATA 生成

::$INDEX_ALLOCATION 生成test.php文件夾

Test.php::$DATA