2024年3月10日发(作者:)
漏洞描述:
3
月
27
日,在
Windows 2003 R2
上使用
IIS 6.0
爆出了
0Day
漏洞(
CVE-2017-7269
),漏洞利用
PoC
开始流传,但糟糕的是这产品已经停止
更新了。网上流传的
poc
下载链接如下。
github
地址:
/edwardz246003/IIS_exploit
结合上面的
POC
,我们对漏洞的成因及利用过程进行了详细的分析。在分析过程中,对
poc
的
exploit
利用技巧感到惊叹,多次使用同一
个漏洞函数触发,而同一个漏洞同一段漏洞利用代码却实现不同的目的,最终通过
ROP
方式绕过
GS
的保护,执行
shellcode
。
调试环境:调试环境:
虚拟机中安装
Windows Server 2003
企业版,安装
iss6.0
后,设置允许
WebDAV
扩展。使用的调试器为:
windbg:6.7.0005.1
远程代码执行效果如下:
由上图可到,漏洞利用成功后可以
network services
权限执行任意代码。
漏洞分析:
漏洞函数
漏洞位于
ScStoragePathFromUrl
函数中
,
通过代码可以看到,在函数尾部调用
memcpy
函数时,对于拷贝的目的地址来自于函数的参数,
而函数的参数为上层函数的局部变量,保存在上层函数的栈空间中。在调用
memcpy
时,没有判断要拷贝的源字符长度,从而导致了栈
溢出。
通过伪代码更容易看出:


发布评论