标签 ‘IIS’ 下的日志

Microsoft IIS 5.0 FTP Server Remote Stack Overflow Exploit 中英文通用版

作者:Inking

因为一些字符问题,所以英文版的exp没法直接用到中文操作系统上,花了些时间修改了milw0rm上的exp,在自己的中、英文 Win2k sp4 虚拟机中测试都通过。
阅读全文 »

Tags: , , ,

Microsoft IIS 5.0 FTP Server Remote Stack Overflow Exploit (win2k sp4)

#!/usr/bin/perl
# IIS 5.0 FTP Server / Remote SYSTEM exploit
# Win2k SP4 targets
# bug found & exploited by Kingcope, kcope2<at>googlemail.com
# Affects IIS6 with stack cookie protection
# Modded by muts, additional egghunter added for secondary larger payload
# Might take a minute or two for the egg to be found.
# Opens bind shell on port 4444

# http://www.offensive-security.com/0day/msftp.pl.txt
阅读全文 »

Tags: , , , ,

Microsoft IIS 5.0/6.0 FTP Server Remote Stack Overflow Exploit (win2k)

# IIS 5.0 FTPd / Remote r00t exploit
# Win2k SP4 targets
# bug found & exploited by Kingcope, kcope2<at>googlemail.com
# Affects IIS6 with stack cookie protection
# August 2009 – KEEP THIS 0DAY PRIV8
阅读全文 »

Tags: , , , ,

Microsoft Internet Infomation Server 6.0 ISAPI Filename Analytic Vulnerability

来源:80sec

function Copyright()
{

var Author=”80sec”;
var Email=”kEvin#80sec.com”.replace(”#”,”@”)
var Site=”http://www.80sec.com”;
var Date=new Date(2009,4,24).toLocaleString();
var Reference=”http://www.80sec.com/Microsoft-Internet-Infomation-Server-6-ISAPI-filename-analytic-Vulnerabilitie.html”;
return Reference;

}

/*

漏洞描述:
阅读全文 »

Tags: , , , ,

IIS日志清理专题,CMD版,VBS版,JS版,WSH版

来源:柳永法(yongfa365)’Blog

专题名称:IIS日志清理专题,CMD版,VBS版,JS版,WSH版

关键词:IIS日志清理,日志清理,IIS日志清理CMD版,IIS日志清理VBS版,IIS日志清理JS版,IIS日志清理WSH版

应用场合:主要用与虚拟主机,也可用于个人服务器

产生背景:2005 年某月某日,一向运行正常的虚拟主机死机了,让机房值班人员重启数次,都不成,接显示器进系统看,提示:C盘空间不足,半夜还得去机房处理,到机房后先断 网,再进系统发现有两个地方有问题,C:\WINDOWS\system32\LogFiles文件有6G,还有一个就是Symantec隔离病毒的地 方,到网上找了下,最大可能性是我们的虚拟主机的所有日志都写在这里,并且没人知道写在这里,郁闷,在IIS里看了下,还真是这么回事,日志天天都在长, 当时公司订单很多也没人关注这个,当时清理了一下,系统正常,回到公司后把IIS日志改到别的盘了。
阅读全文 »

Tags: , , , , ,

IIS_AD IIS扩展源代码

来源:安全警戒线论坛

用于向网页中插入代码,支持iframe以及script 标签。

原本这程序是别人定做的,因为交易方式的分歧,闹的不惶而散。
看到群里有人不知道在那弄到的,当成宝贝是的,既然没交易,就发出来吧。
原本人家是用来挂广告的,让有心人用来挂马用了
原理很简单,就是在IIS应用程序池isapi,特点是解决了win2003假死问题,缩短IIS应用池回收时间。
测试环境WIN2003+IIS XPSP2+IIS    WIN2000没测试。
首先打开GetID.exe获取注册号,运行IIS_AD.exe生成DLL文件,加载到IIS应用池就OK了
有了他服务器任何的一个页面都会有广告代码或者网马代码。
之后修改IIS_AD.ini里的内容:
[IIS_AD]
ADjs=<script language='javascript'>alert('Welcome to User IIS AD !');</script>

支持iframe以及script 标签。

阅读全文 »

Tags:

剑走偏锋:IIS偏门

作者:Lenk
出处:Lenk技术联盟http://www.slenk.net

事出有因,在看一个站点时候,得到一个注射点,站点类型为php+mysql,windows2003,一般情况下PHP报错会暴露出物理路径,不过如果在php.ini里配置了禁止错误日记显出或者在php脚本里用report控制出错信息的情况,很多出错信息都不能反馈给访问的客户端,在我们判断出 php注射点的执行账号为root的时候,我们习惯性的要导出一个shell或者loadfile读取文件代码。很可惜,我遇到的这个站点并没有任何的出错信息反馈回来,出错只给一个空白的页面,拿到root的时候窃喜,爆出表名,数据库等,资料收集得差不多了,就想把服务器拿下来,想着常规路线:loadfile或者select 阅读全文 »

Tags:

Win32汇编命令行版 替换IIS日志指定IP工具

文章作者:taiwansee
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)

Windows 2000/XP 可以“踏雪无痕”,替换的时候没有关闭和重启IIS服务&&文件大小、各个时间参数和原来一样 :)

搜索字符串使用的是Aogosoft的免费正则表达式引擎。(它的语法和标准语法有所不同,郁闷……)

现开放源代码,发现BUG请跟帖指正。

本工具和代码仅供研究使用,不可用作非法用途。

感谢stealthwalker、Anskya的建议,

感谢 zshoucheng 提供的正则表达式库!

E:\>RepLogs.exe

*************************************************************
阅读全文 »

Tags: ,