好吧,我今天回学校试过了,他们已经把漏洞封起来了
先介绍一个很经典的提权手段。在XP/Server2003,如果你能进系统,那你可以将windir\system32里面的cmd.exe复制一个,重命名为sethc.exe并覆盖掉原有的。这时候按5下Shift调出粘滞键设置——但是会跳出来一个cmd窗口,因为原本作为粘滞键设置的sethc.exe已经被你换掉了。并且这个窗口是以SYSTEM权限运行的,因此你可以利用它执行net系列指令,包括增加用户、改用户密码,等等。
学校服务器的漏洞是让我感到很惊讶的,因为我用远程桌面连接上去,无聊地在登录界面敲了5次Shift后就跳出来一个命令窗口……换句话说已经有人帮我把上面那些本来要登录才能做的事情都做好了……然后我就新建一个用户进去了……
本来这种事情是绝对不该发生的,信息中心某罗姓老师的感言是:幸好是我们的人发现的!
此事完。估计想破其它服务器是不可能的,哪会到处有这么弱智的漏洞……
先介绍一个很经典的提权手段。在XP/Server2003,如果你能进系统,那你可以将windir\system32里面的cmd.exe复制一个,重命名为sethc.exe并覆盖掉原有的。这时候按5下Shift调出粘滞键设置——但是会跳出来一个cmd窗口,因为原本作为粘滞键设置的sethc.exe已经被你换掉了。并且这个窗口是以SYSTEM权限运行的,因此你可以利用它执行net系列指令,包括增加用户、改用户密码,等等。
学校服务器的漏洞是让我感到很惊讶的,因为我用远程桌面连接上去,无聊地在登录界面敲了5次Shift后就跳出来一个命令窗口……换句话说已经有人帮我把上面那些本来要登录才能做的事情都做好了……然后我就新建一个用户进去了……
本来这种事情是绝对不该发生的,信息中心某罗姓老师的感言是:幸好是我们的人发现的!
此事完。估计想破其它服务器是不可能的,哪会到处有这么弱智的漏洞……