Ghost有漏洞 镜像恢复需小心陷阱

所属分类: 网络安全 / 漏洞分析 阅读数: 78
收藏 0 赞 0 分享
如今世面上和网上流行各种WindowsXP系统万能Ghost安装光盘和文件,使用起来也确实方便,安装一个系统只需要恢复下Ghost镜像文件,装点驱动,断断十多分钟就完成了。但是各种万能Ghost版本系统光盘其中有精品,也有垃圾,更有暗留了后门的陷阱!
一、WindowsXP万能Ghost系统分析 万能Ghost系统制作时,是在安装成功后删除Windows自带的多余文件,并且删除硬件信息,然后进行系统封装。如果在安装前,制作者有意将某个系统文件替换成木马后门,或者在系统中打开某些端口,开启某些危险服务,留下某些空口令帐户,那么制作出来的Ghost系统就会存在各种安全漏洞。这些Ghost系统流传出去后使用这些系统的用户可能被作者控制为肉鸡。 二、Ghost版系统常见漏洞一览 1.空密码远程桌面漏洞,可以用空密码进行3389远程登陆,可以远程进行任务系统操作。用途利用3389漏洞刷Q币,盗取ADSL密码账号等等。 2.隐藏共享漏洞,任何用户都可以访问共享,非默认的IPC$共享,可以发现共享权限为Everyone完全控制。用途很多,Guest组用户也可以格式化你的硬盘。 3.Administrator用户密码漏洞,不多做介绍了。 4.起用危险服务,在服务工具中可以发现很多危险服务都被打开,并且远程选项卡中允许用户远程连接到此计算机被启动。 5.防火墙作过手脚,在系统防火墙可看到默认未开启允许通过的项目都被勾选。 6.流氓软件与后门木马,私自为用户安装很多流氓软件。更恐怖的是将系统文件换成灰鸽子木马!(并且现在有克隆系统文件版本信息的软件,可以把木马文件伪装的外表上看上去和系统文件一样包括标识大小标注等等!) 三、危险GhostXP系统版本检测 目前已知有问题的版本列表如下: 1.番茄花园系列番茄花园WindowsXPProSP2免激活版v2.8和2.9以及新版本。   2.雨林木风系列雨林木风Ghost WinXP2v2.0装机版纯净会员版y1.7v1.85以及新版本。   3.东海电脑公司版Ghost xp_sp2电脑公司特别版v4.0v4.1v5.0v5.1v5.5以及新版本。 大家可在系统属性对话框中查看自己系统版本判断是否存在问题,网上流传的其他Ghost系统版本也或多或少的存在如上的安全问题!请谨慎使用!
更多精彩内容其他人还在看

.Net开发人员常犯的6大安全错误

  微软已经为.Net环境添加了大量的功能,帮助开发人员创建安全的应用程序,例如,身份验证已经成为开发环境集成的一个功能,另外,默认情况下调试消息被禁用掉了。微软对安全的关注程度极大地影响了开发人员,促使他们在软件开发过程中重新评估纳入安全保障的重要性。
收藏 0 赞 0 分享

科汛 KesionCMS 文件名解析漏洞

科汛cms,eshop系统建站第一品牌.专业提供开源cms项目定制服务及名片系统,在线输出,在线印刷,广告制作,在线图文下单系统提供商。
收藏 0 赞 0 分享

科讯 kesioncms 5.5以下漏洞拿shell方法原理总结(图文)

科讯做为一个强大的cms程序大多被政府和教育机构网站所使用,关于科讯的漏洞利用教程网上不是很多。由于科讯的后台登陆需要输入认证码,而认证码没有保存在数据库而是保存在asp文件中,所以在某种程度上增大了拿shell 的难度。下面就个版本拿shell 的方法做一总结。
收藏 0 赞 0 分享

DISCUZ X1.5 本地文件包含漏洞说明

DISCUZX1.5 本地文件包含,当然是有条件的,就是使用文件作为缓存。
收藏 0 赞 0 分享

织梦网官方(dedecms)爆路径最新漏洞

  首发:红科网安   作者:Amxking   漏洞程序:dedecms5.5   测试对象:织梦网CMS官方网站   提交时间:2010-03-17   漏洞类型:信息泄露   危险等级:低   漏洞描述:   dedecms 5.5程序泄露网站路径信息。     测试地址:
收藏 0 赞 0 分享

ewebeditor通杀鸡肋0day漏洞

先访问这个地址 Editor/asp/upload.asp?action=save&type=image&style=popup&cusdir=a.asp 访问这个地址可以建立个A.ASP的文件夹…… 再用这个html代码
收藏 0 赞 0 分享

PHP漏洞全解

PHP网页的安全性问题,针对PHP的网站主要存在下面几种攻击方式
收藏 0 赞 0 分享

ecshop爆绝对路径的bug

  ecshop爆绝对路径的bug   网址如下"   http://www.zzfhw.com/ECShop/includes/fckeditor/editor/dialog/fck_spellerpages/spellerpages/server-scripts/s
收藏 0 赞 0 分享

dedecms织梦 v5.5 两处跨站漏洞

  影响版本:   dedecms织梦5.5   漏洞描述:   demo1:http://www.dedecms.com/plus/search.php?keyword=%22>&searchtype=titlekeyword&channeltype=0&
收藏 0 赞 0 分享

dedecms 5.6的最新注入漏洞

  最新dedecms 5.6的注入代码:   http://www.dedecms.com/plus/rss.php?tid=1&_Cs[][1]=1&_Cs[2%29%29%20AND%20%22%27%22%20AND%20updatexml%281,%28
收藏 0 赞 0 分享
查看更多