漏洞编号:CVE2017-7269 影响中间件:IIS6.0 影响服务器版本:windows 2003 R2 二、 环境搭建 虚拟机kali : 192.168.1.2 靶机windows 2003 R2 (需要开启IIS服务) poc如下代码:将如下代码存在一个txt文档里并改成【.rb】的格式 require 'msf/core' class MetasploitModule < Msf::Exploit::Remote Rank = GoodRanki...
3月27日,在Windows 2003 R2上使用IIS 6.0 爆出了0Day漏洞(CVE-2017-7269),漏洞利用PoC开始流传,但糟糕的是这产品已经停止更新了。网上流传的poc下载链接如下。 github地址:https://github.com/edwardz246003/IIS_exploit 结合上面的POC,我们对漏洞的成因及利用过程进行了详细的分析。在分析过程中,对poc的exploit利...
1:物理路径 根据CVE-2017-7269 IIS6.0远程代码执行漏洞分析及Exploit中提到:POC中If头中的第一个URL会被解析成物理路径,默认情况下是C:\Inetpub\wwwroot\,在覆盖缓冲区的时候填充的字符长度要根据物理路径的长度来决定,且物理路径长度 + 填充字符的个数 = 114。POC中的是按照默认的物理路径(19位)来计算填充字符...
根据CVE-2017-7269 IIS6.0远程代码执行漏洞分析及Exploit中提到:POC中If头中的第一个URL会被解析成物理路径,默认情况下是C:\Inetpub\wwwroot\,在覆盖缓冲区的时候填充的字符长度要根据物理路径的长度来决定,且物理路径长度 + 填充字符的个数 = 114。POC中的是按照默认的物理路径(19位)来计算填充字符的长...
该漏洞可针对 IIS 6.0 的 WebDAV 服务发起攻击,通过缓冲区溢出造成远程代码执行。漏洞提交者已在 GitHub 上公布 Poc 代码以及漏洞描述,我们可以方便得到 Poc 以及漏洞信息进行调试 作为一个初学者,看完别人的分析文章需要做的是上手调试,于是形成了这篇调试笔记。行文略...
三、测试一下我们的poc 我的python27安装目录在d:/python27,我们把第一步下载的exploit.py改名为CVE-2017-7269.py放在d:/python27目录。我安装的2003服务器版的虚拟机的ip为192.168.1.102,我本机的ip为192.168.1.100。 我们把CVE-2017-7269.py文件里的第6行改成要测试目标的ip地址,我这里直接改为192.168.1.10...
Windows2003 R2上使用IIS 6.0 爆出了0Day漏洞(CVE-2017-7269),漏洞利用PoC开始流传,但糟糕的是这产品已经停止更新了。 微软方面也已经确认了该漏洞:Windows Server2003R2版本IIS6.0的WebDAV服务中的ScStoragePathFromUrl函数存在缓存区溢出漏洞,远程攻击者通过以“If: <http://”开头的长header PROPFIND请求,执行任意...
poc来自:https://github.com/edwardz246003/IIS_exploit/blob/master/exploit.py 修改代码sock.connect((‘127.0.0.1’,80)),将其中ip地址改为目标网站ip,运行该py文件,会在目标服务器上产生一个calc进程(计算器)。 Exp 以上poc只是用来验证此漏洞是否存在,但需要登录的服务器上查看进程才能确定。经过国外大牛的...
根据CVE-2017-7269 IIS6.0远程代码执行漏洞分析及Exploit中提到:POC中If头中的第一个URL会被解析成物理路径,默认情况下是C:\Inetpub\wwwroot\,在覆盖缓冲区的时候填充的字符长度要根据物理路径的长度来决定,且物理路径长度 + 填充字符的个数 = 114。POC中的是按照默认的物理路径(19位)来计算填充字符的长度的,当...
从以上的调试中可以发现,POC 通过覆盖IEcb 对象的0x24 偏移处的虚函数地址以此来控制eip ,进一步的使用ROP 来引导到shellcode 因为此漏洞为栈溢出漏洞,所以还需要在ScStoragePathFromUrl 函数的上一层函数调用处去观察,其中具体的溢出覆盖过程还要进一步分析。