對NT Subst.exe 漏洞的闡述
以下的文章主要描述的是NT Subst.exe 漏洞,如果你對NT Subst.exe 漏洞有興趣的話,你就可以對以下的文章點擊觀看了,以下就是文章的主要內容的詳細描述,望大家在瀏覽之后會對其有更深的了解。
受影響系統:
Microsoft Windows NT 4.0
+Microsoft Windows NT 4.0SP6
+Microsoft Windows NT 4.0SP5
+Microsoft Windows NT 4.0SP4
+Microsoft Windows NT 4.0SP3
+Microsoft Windows NT 4.0SP2
+Microsoft Windows NT 4.0SP1
描述:
SUBST命令用來在現有驅動器上映射一個盤符到一個文件夾。這個命令任何用戶都可以使用。運行后,直到被刪除、用subst命令的"-d"選項重新發布、重啟動機器為止它都有效。登陸
退出并不能刪除這個映像。所以,可能出現這種情況:一個控制臺用戶映像一個盤符到一個選擇的文件夾,然后退出,給下一個用戶留下了這個映像。如果這個用戶試圖用手工映像一個不同的區域到這個盤符,就會出現error 85 "The local device name is already in use."但是,如果這個盤符與網絡映射的本地驅動器一樣。
這個操作在沒有任何錯誤信息提示的情況下失敗。從用戶的角度來看,沒有任何的提示來讓他們知道這個“home driver"根本不是他們通常使用的本地驅動器。這種情況造成了惡意用戶可以使用木馬或惡意程序的可能性,也可能造成把機密文檔寫入一個公共區域,甚至是網絡共享區域。
測試方法:
警 告
以下程序(方法)可能帶有攻擊性,僅供安全研究與教學之用。使用者風險自負!
檢驗方法:
例如: 在一個本地驅動器為H的網絡上:
subst h: c:\temp\fakehome
logout and wait...
建議:
在每個驅動器的注冊腳本中加入一行:
if exist subst /D
以上的相關內容就是對NT Subst.exe 漏洞的介紹,望你能有所收獲。
上述的相關內容就是對NT Subst.exe 漏洞的描述,希望會給你帶來一些幫助在此方面。