漏洞预警:IIS 6.0 远程代码执行0day(附PoC)

  • 时间:2018-06-12 20:00 作者:安全客 来源:安全客 阅读:97
  • 扫一扫,手机访问
摘要:漏洞形容漏洞编号:CVE-2017-7269发现人员:Zhiniang Peng和Chen Wu(华南理工大学信息安全试验室,计算机科学与工程学院)漏洞简述:开启WebDAV服务的IIS 6.0被爆存在缓存区溢出漏洞导致远程代码执行,目前针对 Windows Server 2003 R2 能稳固利使

漏洞预警:IIS 6.0 远程代码执行0day(附PoC)

漏洞形容


漏洞编号:CVE-2017-7269

发现人员:Zhiniang Peng和Chen Wu(华南理工大学信息安全试验室,计算机科学与工程学院)

漏洞简述:开启WebDAV服务的IIS 6.0被爆存在缓存区溢出漏洞导致远程代码执行,目前针对 Windows Server 2003 R2 能稳固利使用,该漏洞最早在2016年7,8月份开始在野外被利使用。

漏洞类型:缓冲区溢出

漏洞等级:高危

影响产品:Microsoft Windows Server 2003 R2 开启WebDAV服务的IIS6.0(目前已验证,其余版本尚未验证)

触发函数:ScStoragePathFromUrl函数

附加信息:ScStoragePathFromUrl函数被调使用了两次

漏洞细节:在Windows Server 2003的IIS6.0的WebDAV服务的ScStoragePathFromUrl函数存在缓存区溢出漏洞,攻击者通过一个以“If:

PoC(来源网络https://github.com/edwardz246003/IIS_exploit/blob/master/exploit.py)

漏洞预警:IIS 6.0 远程代码执行0day(附PoC)

临时处理办法


1.关闭WebDAV服务

2.用相关防护设施

参考链接


https://github.com/edwardz246003/IIS_exploit/

  • 全部评论(0)
手机二维码手机访问领取大礼包
返回顶部