2021-08-27 网安实验-Windows系统渗透测试之IIS6.0远程代码执行0day漏洞

本文介绍了Windows系统渗透测试中针对IIS6.0的一个0day漏洞,该漏洞源于WebDAV服务的ScStoragePathFromUrl函数缓存区溢出。通过构造恶意请求,攻击者能实现任意代码执行。利用Python编写了攻击脚本iis_exploit.py,成功执行后弹出计算器程序,验证了漏洞利用的有效性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

漏洞复现

此漏洞由于WebDAV服务的ScStoragePathFromUrl函数存在缓存区溢出漏洞攻击者可以构造恶意请求达到任意代码执行,所以IIS6.0需要开启WebDAV服务才可以成功利用

iis_exploit.py攻击脚本代码如下:

import socket  
sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)  
sock.connect(('127.0.0.1'
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

愚公搬代码

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值