漏洞预警:IIS 6.0 远程代码执行0day(附PoC)

作者 : 开心源码 本文共589个字,预计阅读时间需要2分钟 发布时间: 2022-05-11 共59人阅读

漏洞预警:IIS 6.0 远程代码执行0day(附PoC)

漏洞形容


漏洞编号:CVE-2017-7269

发现人员:Zhiniang Peng和Chen Wu(华南理工大学信息安全试验室,计算机科学与工程学院)

漏洞简述:开启WebDAV服务的IIS 6.0被爆存在缓存区溢出漏洞导致远程代码执行,目前针对 Windows Server 2003 R2 能稳固利使用,该漏洞最早在2016年7,8月份开始在野外被利使用。

漏洞类型:缓冲区溢出

漏洞等级:高危

影响产品:Microsoft Windows Server 2003 R2 开启WebDAV服务的IIS6.0(目前已验证,其余版本尚未验证)

触发函数:ScStoragePathFromUrl函数

附加信息:ScStoragePathFromUrl函数被调使用了两次

漏洞细节:在Windows Server 2003的IIS6.0的WebDAV服务的ScStoragePathFromUrl函数存在缓存区溢出漏洞,攻击者通过一个以“If: <http://”开始的较长header头的PROPFIND请求执行任意代码。

PoC(来源网络https://github.com/edwardz246003/IIS_exploit/blob/master/exploit.py)

漏洞预警:IIS 6.0 远程代码执行0day(附PoC)

临时处理办法


1.关闭WebDAV服务

2.用相关防护设施

参考链接


https://github.com/edwardz246003/IIS_exploit/

说明
1. 本站所有资源来源于用户上传和网络,如有侵权请邮件联系站长!
2. 分享目的仅供大家学习和交流,您必须在下载后24小时内删除!
3. 不得使用于非法商业用途,不得违反国家法律。否则后果自负!
4. 本站提供的源码、模板、插件等等其他资源,都不包含技术服务请大家谅解!
5. 如有链接无法下载、失效或广告,请联系管理员处理!
6. 本站资源售价只是摆设,本站源码仅提供给会员学习使用!
7. 如遇到加密压缩包,请使用360解压,如遇到无法解压的请联系管理员
开心源码网 » 漏洞预警:IIS 6.0 远程代码执行0day(附PoC)

发表回复