偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

對NT Subst.exe 漏洞的闡述

安全 漏洞
此文章主要講述的是NT Subst.exe 漏洞,以下就是對NT Subst.exe 漏洞具體內(nèi)容的描述,希望在你今后的學(xué)習(xí)中會有所幫助。

以下的文章主要描述的是NT Subst.exe 漏洞,如果你對NT Subst.exe 漏洞有興趣的話,你就可以對以下的文章點(diǎn)擊觀看了,以下就是文章的主要內(nèi)容的詳細(xì)描述,望大家在瀏覽之后會對其有更深的了解。

受影響系統(tǒng):

Microsoft Windows NT 4.0

+Microsoft Windows NT 4.0SP6

+Microsoft Windows NT 4.0SP5

+Microsoft Windows NT 4.0SP4

+Microsoft Windows NT 4.0SP3

+Microsoft Windows NT 4.0SP2

+Microsoft Windows NT 4.0SP1

描述:

SUBST命令用來在現(xiàn)有驅(qū)動器上映射一個盤符到一個文件夾。這個命令任何用戶都可以使用。運(yùn)行后,直到被刪除、用subst命令的"-d"選項(xiàng)重新發(fā)布、重啟動機(jī)器為止它都有效。登陸

退出并不能刪除這個映像。所以,可能出現(xiàn)這種情況:一個控制臺用戶映像一個盤符到一個選擇的文件夾,然后退出,給下一個用戶留下了這個映像。如果這個用戶試圖用手工映像一個不同的區(qū)域到這個盤符,就會出現(xiàn)error 85 "The local device name is already in use."但是,如果這個盤符與網(wǎng)絡(luò)映射的本地驅(qū)動器一樣。

這個操作在沒有任何錯誤信息提示的情況下失敗。從用戶的角度來看,沒有任何的提示來讓他們知道這個“home driver"根本不是他們通常使用的本地驅(qū)動器。這種情況造成了惡意用戶可以使用木馬或惡意程序的可能性,也可能造成把機(jī)密文檔寫入一個公共區(qū)域,甚至是網(wǎng)絡(luò)共享區(qū)域。

測試方法:

警 告

以下程序(方法)可能帶有攻擊性,僅供安全研究與教學(xué)之用。使用者風(fēng)險自負(fù)!

檢驗(yàn)方法:

例如: 在一個本地驅(qū)動器為H的網(wǎng)絡(luò)上:

subst h: c:\temp\fakehome

logout and wait...

建議:

在每個驅(qū)動器的注冊腳本中加入一行:

if exist subst /D

以上的相關(guān)內(nèi)容就是對NT Subst.exe 漏洞的介紹,望你能有所收獲。

NT Subst.exe 漏洞

上述的相關(guān)內(nèi)容就是對NT Subst.exe 漏洞的描述,希望會給你帶來一些幫助在此方面。

 

 

責(zé)任編輯:佚名 來源: 比特網(wǎng)
相關(guān)推薦

2010-09-13 17:57:12

執(zhí)行漏洞

2010-07-19 14:17:47

SQL Server內(nèi)

2010-10-09 09:05:58

2010-10-09 10:21:09

2010-10-09 10:05:05

2010-10-11 12:29:52

2021-01-29 10:29:17

漏洞中間人攻擊網(wǎng)絡(luò)攻擊

2010-08-06 13:20:00

DB2鎖等待

2010-08-02 11:38:43

DB2外部文件格式

2010-10-09 14:38:40

2010-10-09 14:59:30

2020-12-18 09:49:48

iOS ChromiWKWebViewJavaScript

2010-07-07 14:30:22

SQL Server

2009-12-02 14:09:52

2013-12-27 10:44:41

ReactOSWindows NT開源操作系統(tǒng)

2010-10-08 11:36:30

2020-09-25 10:14:54

漏洞

2009-11-27 13:45:02

Tomcat for

2009-12-21 14:33:11

2010-03-02 14:15:11

Android平臺
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號