2024年3月10日发(作者:)

漏洞描述:

3

27

日,在

Windows 2003 R2

上使用

IIS 6.0

爆出了

0Day

漏洞(

CVE-2017-7269

),漏洞利用

PoC

开始流传,但糟糕的是这产品已经停止

更新了。网上流传的

poc

下载链接如下。

github

地址:

/edwardz246003/IIS_exploit

结合上面的

POC

,我们对漏洞的成因及利用过程进行了详细的分析。在分析过程中,对

poc

exploit

利用技巧感到惊叹,多次使用同一

个漏洞函数触发,而同一个漏洞同一段漏洞利用代码却实现不同的目的,最终通过

ROP

方式绕过

GS

的保护,执行

shellcode

调试环境:调试环境:

虚拟机中安装

Windows Server 2003

企业版,安装

iss6.0

后,设置允许

WebDAV

扩展。使用的调试器为:

windbg:6.7.0005.1

远程代码执行效果如下:

由上图可到,漏洞利用成功后可以

network services

权限执行任意代码。

漏洞分析:

漏洞函数

漏洞位于

ScStoragePathFromUrl

函数中

,

通过代码可以看到,在函数尾部调用

memcpy

函数时,对于拷贝的目的地址来自于函数的参数,

而函数的参数为上层函数的局部变量,保存在上层函数的栈空间中。在调用

memcpy

时,没有判断要拷贝的源字符长度,从而导致了栈

溢出。

通过伪代码更容易看出: