新物网

当前位置:首页 > 百科

百科

急迫性网络信息安全的重要性

时间:2023-10-14 12:19:23 雅雅
随着信息技术的快速发展,Internet已成为全球有价值的信息传播专用工具。据统计,internet目前遍布186个国家和地区,拥有近60万个互联网,带来了600个大型互联网公共图书馆、400个互联网学术研究文献数据库、2000个在线杂志、900个在线新闻报纸
随着信息技术的快速发展,Internet已成为全球有价值的信息传播专用工具。据统计,internet目前遍布186个国家和地区,拥有近60万个互联网,带来了600个大型互联网公共图书馆、400个互联网学术研究文献数据库、2000个在线杂志、900个在线新闻报纸、50多万个网站等服务项目,共有近100万个信息特征为世界各地的网民提供了大量的信息资源交流和交流室内空间。
信息内容的使用作为一种战略材料,也从原有的国防、高科技、文化艺术和商业渗透到当今社会的各行各业,在经济活动和日常生活中变得越来越重要。
信息内容的使用作为一种战略材料,也从原有的国防、高科技、文化艺术和商业渗透到当今社会的各行各业,在经济活动和日常生活中变得越来越重要。传播、共享和自我繁殖是数据的固有特征。此外,它还要求信息传播是可控的,共享是授权的,繁殖是确定的。因此,在任何时候,都必须保证信息内容的安全性和可靠性。Internet是面向所有客户的开放标准化专业技术,其网络资源是根据网络共享的。资源整合共享和网络信息安全是一对分歧. 自Internet诞生以来,资源整合共享和网络信息安全一直是一对多面的,互联网资源整合进一步加强数据安全问题日益突出,各种网络病毒和在线黑客(Hackers)对Internet的攻击越来越激烈,许多网站被破坏的例子数不胜数。那么,为什么网络黑客攻击屡获成功呢?主要原因如下:
* 目前,应用系统具有基本的安全性和易损性。
以下属于Security Focus bugtraq跟踪的计算机操作系统已经知道存在漏洞统计分析
表A 列出自知系统漏洞,截至2001年。

表B列出了2000年的漏洞

  * 麻痹互联网监管思想,不重视黑客入侵造成的严重后果,投入必要的人力资源、资本和物质资源,加强信息安全。
  * 没有采取正确的安全设置和安全策略。
  * 缺乏前沿的信息安全技术、专用工具、方法和商品。
  * 缺乏前沿的还原系统、备份数据技术和专用工具。
由于上述原因,为了进一步加强Internet信息保护,必须针对当前网络黑客对Internet网站采取的攻击手段制定相应有效的预防措施。
 
互联网和信息内容安全是我国信息管理发展趋势的关键因素之一,已成为遏制互联网发展的主要因素。因此,关注和加快网络信息安全的研究和发展起着至关重要的作用。
回到
网络信息安全网络热点技术及产品
1 网络防火墙
防火墙是为了保护公司内部的互联网和资源,在受保护的互联网和不可信网络之间创建一个安全的防火墙。他在内外两个互联网之间形成了一个安全基准点,控制和审计进出内部网的产品和浏览。
入侵防御系统主要分为两类:
过滤网防火墙(又称传输层网防火墙)在传输层中给予更高层次的安全防护和控制。
使用级网络防火墙(又称使用代理网络防火墙)在最高网络层给予高水平的安全防护和控制。
 
2 安全隐患扫描仪
电子计算机网络安全漏洞有其各方面的特点。关键可以用以下几个方面来描述:系统漏洞可能造成的直接威胁,系统漏洞形成的原因,系统漏洞的严重性,以及系统漏洞的利用。
网站漏洞扫描和入侵检测技术是网络安全系统的重要组成部分。它不仅可以完成复杂繁琐的网络信息安全管理方法,还可以从整体目标信息系统和互联网资源中输入信息,分析网络外部和内部的入侵信号和应用系统中的系统漏洞,有时还可以采取实时行动进攻。
网站漏洞扫描是对关键计算机系统进行安全检查,发现黑客可以使用的漏洞。该技术一般采用主动方案和主动对策两种对策。主动对策是基于主机检查、系统中不适当设置、动态密码弱等与安全规则相冲突的对象进行安全检查;主动对策是基于互联网检查,根据一些脚本文件攻击系统,记录其反映,然后发现系统漏洞。系统漏洞检测的结果实际上是对系统安全平衡的评估。它解释了什么攻击是可能的,并自然成为安全应急预案的重要组成部分。
入侵防御系统和网站漏洞扫描操作系统是网络防火墙的重要补充,可以有效地结合其他网络信息安全产品的性能,全面维护网络信息安全。
入侵防御系统
网络视频监控和入侵检测技术捕捉网络上传输的数据信息,查看是否有黑客攻击和异常活动。一旦发现黑客攻击,系统将立即响应并报告。
入侵防御系统的实体模型可分为两类:
基于网络入侵防御系统:通过对网络上的数据流进行实时监控,可以获得具有黑客攻击特征的主题活动。
根据主机入侵防御系统:检查服务器资源的使用情况及其启动管理,通过比较全面的审核数据信息来测试设备是否受到攻击。
对已知攻击的检查:根据分析攻击的基本原理,获取攻击特征,创建攻击特征库,并采用匹配算法来确认攻击。
检查未知攻击异常主题活动:建立统计模型和数据分析系统控制模块,发现新的攻击异常主题活动。
回到
 黑客入侵
随着互联网的发展趋势,网络信息安全日益突出。以下是近年来黑客入侵的重大事件:
1991年,美国国会总审计署宣布,在海湾战争期间,许多荷兰青年网络黑客进入国防部的计算机,修改或复制与战争有关的非保密敏感情报信息,包括国防工作人员、运往海湾的军用装备和关键武器的开发设计。
1994年,格里菲斯空军基地和美国航空航天局的计算机无线遭到两名网络黑客的攻击。
1994年,格里菲斯空军基地和美国航空航天局的计算机无线遭到两名在线黑客攻击。同年,一名在线黑客看到了英国女神、梅杰总统和其他五名军事官员的手机号码,并在互联网上发布了这些号码。
凯文·米特尼克于1995年被捕,他是世界上最大的电脑黑客。他被起诉闯入许多电脑无线,包括侵犯北美空中防御系统和美国国防部,盗窃2万张个人信用卡和复制软件。同年,俄罗斯网络黑客列文在英国被捕。他被起诉用笔记本从纽约花旗银行非法迁移至少370万美元到世界各地,由他和他的党羽操纵账户。
1993年底,中国科学院高能研究所突然发现“网络黑客”进入,客户权限升级为非常管理权限。当网站管理员跟踪时,他们会报仇。1994年,一名14岁的美国儿童通过互联网闯入中国科学院网络中心和清华大学的服务器,并明确警告他的网站管理员。1996年,高能研究所再次遭受“网络黑客”侵略,擅自在高能研究所主机上设立了数十个账户。经过跟踪,发现是中国消费者连接的拨号。
1998年,黑客攻击主题活动日益猖獗,国内主要互联网或多或少受到网络黑客攻击,8月,印尼刺激中国网络黑客团体侵犯印尼商业网点,导致印尼几个网站偏瘫,但另一方面,一些中国网站遭到印尼网络黑客报复。10月,黑客更换了福建省图书馆首页。
1998年,美国国防部声称,网络黑客发起了“历史上最大、最系统的攻击行动”,进入许多政府部门的非安全敏感计算机无线,查看和更改工资报表和管理数据信息。不久,警方逮捕了两名加州青少年网络黑客。三周后,美国警方宣布以色列青少年网络黑客“分析师”被捕。同年,马萨诸塞州伍切斯特机场网站导航因青少年黑客攻击中断6小时。
1999年5月,美国参议院、白宫、美国陆军网络和数十个政府门户网站被黑客占领。与此同时,由于北约导弹袭击中国驻南斯拉夫联盟大使馆,中国网络黑客攻击美国网站进行强烈抗议。
2000年2月,网络黑客在三天内瘫痪了雅虎、亚马逊、电子港湾和CNN,美国的许多顶级商业网站。网络黑客采用了一种攻击手段,称为“拒绝服务攻击”,即用大量无用的信息堵塞网站服务器,使其无法提供正常的服务。同年同月,日本右翼分子举行了一次聚会,试图否认南京的屠杀,导致中国网络黑客愤怒,中国网络黑客围攻日本网站。
 2月8日至9日,中国最大网站新浪新闻在网络黑客攻击近18小时后,其电子邮件完全瘫痪。
2001年2月8日,中央企业工作委员会直属高新技术企业集团武汉邮电科研网站被黑客攻击,主页页面加上“这是信息产业部邮科院网站,但网站被黑客攻击”字样。由于武汉邮电科学院在中国光纤研究的方向和地位,其网站被劫持,引起了社会的广泛关注,也引起了国家数据的关注。这也是2001年中国首次对网络黑客产生重大影响。
2001年4月30日,中美互联网技术黑客大战逐渐爆发。中国官方网站首次确认,被攻击的中国网站中有12%是政府门户网站。 自4月30日中美黑客大战开始以来,福建省官网受害较多。因此,近日,福州市公安局计算机安全监察处提醒各大论坛保持警惕。从4月30日晚开始,互联网上逐渐发生了一场没有硝烟的“战争”。由中美碰撞事件引发的中美互联网黑客大战越来越激烈。已有700多个政府和民间网站相继被“黑”。五一假期期间,这个数字还在继续增长。其中,福建省的一些官网也在这里列出。许多网站,包括福建外贸信息网,被劫持,其中许多是政府门户网站,有些甚至完全崩溃,造成重大损失。
自“五一”假期以来,一场没有硝烟的黑客大战在网络上越来越激烈。当大家摆脱节日气氛时,发现短短几天,中国就有100多个网站被劫持。近一半是企业(.gov)、文化教育(.edu)及科研(.ac)网址。
11月3日,北京青年报网站遭到未知网络黑客围攻,中国青年报两次被黑。该网站被改为黑色背景色,并有巴西五星红旗。11月4日,北京青年报网站再次被黑客入侵。据报道,网络黑客的两次攻击都是友好的。我不知道这是北京青年报的自嘲,还是网络黑客真的很友好。总之,我们再次发现我们的互联网很敏感,否则我们不知道如何在两天内表达两个真诚的网站。
2001年11月1日,国内网站新浪网被一家美国成人网站征服,甚至染上了“黄污”。网页维护企业立即屏蔽了成人网站。在新浪网站搜索引擎提供的100多篇关于“留学生逆流”的文章标题中,文章标题“中国留学生逆流热”的链接偏向于一个全外语的美国成人黄色网站,照片极其肮脏,不忍直视。
2001年12月, 九运会期间,信息管理系统圆满结束,抵御数十万黑客入侵,创造了全国运动会历史上的五大第一名。仅在开幕式当天,就有三次围攻高峰期,总数达到35万次,从此每天至少有3-5万次进攻。网络管理发现,基本上全世界都有网络黑客参与进攻,包括一些“惊艳”的俄罗斯和美国网络黑客。由于采用防火墙设备,命人24小时监管,九运会互联网安全无事,网络黑客只能万念俱灭。
介绍黑客入侵技术
目前,黑客攻击技术细分分为侵略系统攻击、跨站脚本攻击攻击、欺诈攻击、拒绝服务攻击、网络防火墙攻击、病毒入侵、恶意代码攻击、后门攻击、信息战九类。下面,我们将逐一分析这些攻击类型。
1.1 侵略系统攻击
这种攻击技巧各不相同,但攻击者的最终目的是获得服务器主机的控制权,从而破坏主机和应用系统。这种攻击可以分为:信息收集攻击、动态密码攻击、漏洞攻击
 信息收集攻击和错误的整体目标本身造成了不良影响,这种攻击被用来为进一步侵略提供有价值的信息。主要包括:扫描技术攻击、系统架构检测攻击、数据服务攻击、谣言攻击、网络监控攻击等。网络黑客将继续应用社会工程获取信息。
动态密码攻击是最常用的在线攻击,侵略者通过平台常见服务或网络通信监控收集账户,当在主机上找到高效账户时,使用词典攻击,或通过各种方法获得文档,然后使用动态密码猜测程序流程破解客户账户和密码。
利用系统软件管理模式或环境变量的漏洞,获得比合理合法管理权限更高的实际操作权,如电子邮件DEBUG、Decode、Pipe、Wiz;FTP的CWD~root、Site Exec;IP残片攻击,NFS猜测,NFS Mknod、NFS UID检查,Rlogin-froot检测等。
 采用系统设置粗心的入侵攻击,如:采用CGI脚本制作权限配置不正确的入侵攻击;采用环境变量配置粗心的入侵攻击;Setuid 攻击系统漏洞。
协议漏洞攻击,如:FTP协议攻击;系统服务漏洞攻击,如wu-ftpd漏洞攻击、IIS漏洞攻击等。
利用WEB网络服务器,但布局不合理,或者攻击CGI程序流程的漏洞,从而获得脚本制作源代码,非法程序运行,崩溃WW服务器。例如:对NT的IIS云服务器进行各种攻击,对大多数完全免费的CGI程序流程(如jj、wwcounter等);对asp,java script程序漏洞攻击等。
1.2 跨站脚本攻击进攻
 根据过程缓冲区域的长度,导致缓冲区域溢出,从而破坏过程的局部变量,使过程执行其他指令,如果命令存储在root权限内存中,一旦命令运行,网络黑客管理系统软件的root权限,实现入侵的目的。缓冲区域攻击主要是为了以权利的真实身份扰乱一些操作程序的效果,使网络攻击能够控制程序流程。
跨站脚本攻击的一般攻击过程是:在过程地址空间中分配适度代码(嵌入法或使用现有代码),然后通过适当的详细地址复位存储器和存储芯片,将程序过程跳转到网络黑客布置的地址空间(如激话记录、函数指针或短自动跳转缓冲区等)。
1.3欺骗性进攻
TCP可以利用IP协议本身的一些问题,让网络黑客攻击TCP/IP网络。互联网欺骗的专业技术主要包括:HoneyPot和分布式系统HoneyPot、欺骗空间科学等。主要方式有:IP欺诈、ARP欺诈、DNS欺诈、网络欺诈、电子邮件欺诈、源路由器欺诈(根据特定路由器,与其他服务器进行合理合法的沟通或推送虚假报纸格式,使攻击服务器姿势错误;详细地址欺诈(包括虚假服务器IP和虚假中间网站)等。
以IP欺诈攻击为例,其实施过程如下:选择目标服务器——发现服务器之间的信任模式——使信任服务器丧失专业能力——TCP系列号的抽样和预测——假冒信任服务器登录系统,并留下侧门供未来应用。
1.4 拒绝服务攻击
1.4.1 拒绝服务攻击
通过互联网,也可使正在使用的电子计算机发生无响应、卡死的情况,这便是拒绝服务攻击,通称DoS(Denial of Service)。根据推送一定数量、一定序列的报纸格式,这种攻击性行为使网站服务器充满了许多规定来回复信息和信息内容,消耗服务器带宽或服务器资源,导致网络或系统软件负荷大,导致偏瘫和终止正常的互联网服务。
常见的DOS工具有:同步惊涛骇浪,WinNuke、PING死亡、Echl进攻,ICMP/SMURF、Finger定时炸弹,Land进攻,Ping惊涛骇浪,Rwhod、tearDrop、TARGA3、UDP进攻,OOB等。
1.4.2 分布式拒绝服务攻击
 分布式拒绝服务攻击采用了一种比较特别的系统架构,从很多遍布的服务器与此同时进攻一个目标,可能会导致总体目标偏瘫,通称DDoS(Distributed Denial of Service)。攻击方法如下:检测扫描仪许多服务器寻找入侵敏感服务器——入侵网络安全问题服务器获得控制—下载攻击程序流程(全过程自动化,短期内可入侵数千台服务器)——控制足够多的服务器,选择管理器,组装攻击源程序-指定逻辑状态后,该管理机指挥中心是被控制设备攻击目标,导致目标机偏瘫。如:Trinoo、TFN、Stacheldraht、TFN2K、Blitznet、Fapi、Shaft、Trank进攻等。如:Trinoo、TFN、Stacheldraht、TFN2K、Blitznet、Fapi、Shaft、Trank进攻等。
1.5 攻击网络防火墙
一般来说,网络防火墙具有很强的抗攻击能力,但并非不可攻击。事实上,网络防火墙是由硬件和软件组成的,在设计和完成上不可避免地存在缺陷。网络防火墙检测攻击技术包括:Firewalking技术Hping。
绕过网络防火墙认证攻击技能包括:详细的地址欺骗和TCP编号协作攻击,IP块攻击,Tcp/IP对话绑架、协议隧道施工攻击、影响攻击、使用FTP-pasv绕过网络防火墙认证攻击。
直接攻击防火墙系统最常见的技能是:CiscoPix网络防火墙网络安全问题:CiscoPix网络防火墙拒绝服务攻击系统漏洞,CiscoPix网络防火墙FTP系统漏洞允许网络防火墙非法。
1.6 利用病毒入侵
病毒是网络黑客实施黑客攻击的有效途径之一。它具有传染性、秘密性、寄生性、繁殖性、潜伏性、目的性、衍生性、不可预测性和毁灭性等特点,在互联网上的危害更加可怕。现阶段有几十万种病原体可以通过互联网宣传,可以通过引入技术进行破坏性攻击。
电子邮件、传统硬盘、光盘、网络病毒攻击的传播途径BBS、WWW访问、FTP压缩文件下载、新闻网络、点对点传输系统、无线通信网络等。
1.7进攻木马程序
特洛伊木马病毒是一个骗子公司程序流程,给一些功能作为诱饵,私下做一些鬼,当目标计算机运行时,木马程序运行,然后在特定的端口号监控,在监控端口号接到命令后,木马程序根据指令在目标计算机上运行一些实际操作,如传输或删除文件夹,窃取动态密码,重启计算机等。比较常见的特洛伊木马程序有:BO、Netspy、Netbus等。
1.8 后门攻击
侧门是指侵略者避开日志,让自己回归被侵略的全面技术。侧门有很多种。常见的有:调整侧门、管理方法侧门、故意侧门、标志侧门、特洛伊侧门、rhosts 侧门、服务项目侧门、文件目录侧门、核心侧门、Boot侧门、TCP Shell侧门等。
1.9 信息战
信息战指利用现代通信技术实现自己的国防目标,不仅包括攻击他人的理解和信念,还包括利用相对优势在特定的战争中击败对方。包括:主动攻击信息战(如:电子战攻击、互联网攻击、捕获和使用敌人信息内容、国防欺诈、主动攻击心理战术、物理破坏、微处理芯片攻击、使用电磁波辐射窃取信息内容、高功率微波武器装备等)和保护信息战(如:电子战防御、计算机通信和网络信息安全、反情报、防御国防欺诈和反欺诈、保护心理战术、防止物理破坏、保护信息内容武器装备等)。
科学研究黑客攻击的技术性主要是为了有针对性的预防。只有熟练掌握攻击技术,才能真正防止攻击。就像日常战争一样,俗话说,只有运筹帷幄,才能百战百胜。
黑客攻击技术的科学研究主要是为了有针对性的预防。只有理解和掌握攻击技术,我们才能真正防止攻击,就像日常战争一样,俗话说,战略可以赢得每一场战斗。因此,我们应该关注黑客攻击技术的研发和讨论。
2黑客入侵的例子
下面我们将讨论过去侵略网站中经常使用的许多技术。我们自己的意图是让每个人都知道这种方法,以便更好地保护我们的网站,但它们也可以用来攻击其他网站。受权后才能使用,必须经具体指导人员许可使用。
请注意:未经授权的话,千万不要进行。无论是在公司还是客户,都会在合理合法的帮助下应用。
1.3.2.1 Unicode标识符编解码系统漏洞
  RJ-itoptm系统漏洞信息内容
系统漏洞名称 Unicode解析错误系统漏洞存在于IIS中 系统漏洞序号 651
系统漏洞类型 CGI进攻检测 风险等级高危
叙述系统漏洞 IIS Unicode标识符编解码的完成存在网络安全问题,因此,用户可以根据IIS远程执行任意指令
解决方法 限制启用cmd的权限;Scripts、Msadc 删除文件目录;免费下载微软提供的补丁包

F 搜索系统漏洞
选择RJ-itoptm互联网安全隐患扫描机CGI类型中的651吹打乐选项,可以搜索Unicode标识符编解码系统的整体目标机存在漏洞。
F 漏洞剖析
IIS 4.0和IIS 在Unicode标识符编解码的完成中,5.0存在网络安全问题,
因此,用户可以根据IIS远程执行任意指令。当IIS打开文档时,如果文件夹的名称包含unicode标识符,它将被编码和解码。如果客户提供一些特殊的号码,可能会导致IIS不正确打开或实施一些网站根目录以外的文档。当IIS打开文档时,如果文件夹的名称包含unicode标识符,它将被编码和解码。如果客户提供一些特殊的号码,可能会导致IIS不正确打开或实施一些网站根目录以外的文档。
F 进攻小细节
在这个漏洞的帮助下,网络攻击可以绕过IIS的路线检查来执行或打开任何文档。(1) 如果系统包含一个可操作的文件目录,则可以执行任意的DOS命令。下面的URL很有可能列出文件列表的内容:http://ip_addr/scripts/..�../winnt/system32//cmd.exe?/c dir
(2) 也有可能利用此漏洞查询安装文件的具体内容:
http://ip_addr /a.asp/..�../..�../winnt/win.ini
删除了许多网站inetpub中的scripts文件目录,但是Program FilesCommon Filessystem中的msadc仍然存在(msadcss).dll系统漏洞)。此时,结构要求如下:
http://ip/msadc/..�../..�../..�../winnt/system32//cmd.exe?此时,结构要求如下:
http://ip/msadc/..�../..�../..�../winnt/system32//cmd.exe?/c dir c:
F 解决方法
ü 简易解决方案:
(1)限制网页访问和启用cmd的权限。
   (2)Scripts、如果不需要使用Msadc文件目录,请删除文件夹的名称或更名。
   (3)组装NT设备时,尽量不要默认设置WINT路径。例如,可以更名为lucky或其他名称。
ü 更好的解决方案:
  自然,最好的办法就是免费下载微软提供的补丁包。补丁包可以从以下地址下载:
  针对IIS 4.0到这儿:
http://www.microsoft.com/ntserver/nts/downloads/critical/q269862/default.asp
  针对IIS 5.0到这儿:
http://www.microsoft.com/windows2000/downloads/critical/q269862/default.asp
 
1.3.2.2 IIS CGI文件夹名称二次编解码系统漏洞
  RJ-itoptm系统漏洞信息内容
系统漏洞名称 IIS CGI 文件夹名称二次编解码系统漏洞漏洞序号 819
系统漏洞类型 CGI进攻检测 风险等级高危
叙述系统漏洞 IIS在载入可操作的CGI程序流程时,在进行第二次编解码时,将已编解的CGI文件夹名称与CGI主要参数一起编解码,网络攻击可以绕过IIS对文件夹名称进行安全检查,并可以执行随机DOS命令。
解决方法 Scripts、如果不需要使用Msadc文件目录,请删除文件夹的名称或更名。自然,最好的方法是免费下载微软提取物 提供补丁包

F 搜索系统漏洞
选择RJ-itoptm互联网安全隐患扫描机CGI类型中的819吹打乐选项,可以搜索Unicode标识符编解码系统的整体目标机存在漏洞。
F 漏洞剖析
在载入可操作的CGI程序时,IIS将编解码两次。
F 漏洞剖析
IIS将在载入可操作的CGI程序时进行两次编解码。第一次编解码是对CGI文件夹名称进行http编解码,然后区分文件夹名称是否为可执行程序,如检查文件后缀名称是否为“”.exe"或".com"等。IIS将在文件夹名称检查通过后再次编解码。一般来说,CGI参数值应该只编解码,但IIS应该不恰当地编解码CGI文件夹的名称和CGI的主要参数。这样,CGI文件夹的名称就会被不恰当地编码和解码两次。 根据用心结构CGI文件夹的名称,网络攻击可以绕过IIS对文件夹名称的安全检查,如“../"或"./“检查,在某些环境下,网络攻击可以执行随机DOS命令。例如,针对这个标识符,正常编号后就是\。这三个字符对应的编号是:
’%’ = %
’5’ = 5
’c’ = c
如果你想再次编号这三个字符,你可以有各种形式,例如:
%5c
%5c
%5c
%5c
...
因而,"..可以表示为“”..%5c"或"..%5c等方式。
第一次编解码后,变成“..\"。IIS会认为这是一个正常的字符串,不易违反安全规则进行检查。但在第二次被编解码后,它将成为“”.."。所以网络攻击可以用“”..“赋值文件目录,实施web文件目录以外的任意程序流程。
F 进攻小细节
列出文件列表内容:
http://ip_addr/scripts/..%5c../..%5c../..%5c../winnt/system32//cmd.exe?/c dir d:
http://ip_addr/scripts/%5c/..%5c../%5c/winnt/system32//cmd.exe?/c dir e:
F 解决方法
补丁程序也可以在以下地址下载: ü Microsoft IIS 4.0: http://www.microsoft.com/Downloads/Release.asp?ReleaseID=29787 ü Microsoft IIS 5.0: http://www.microsoft.com/Downloads/Release.asp?ReleaseID=29764