2017年3月28日,IIS爆出一个存在缓存区溢出漏洞导致远程代码执行0day漏洞,该漏洞由华南理工大学信息安全实验室计算机科学与工程学院的Zhiniang Peng和Chen Wu发现,根据信息显示,该漏洞最早在2016年7和8月份开始被利用。
具体漏洞详情如下:
$ nc 1XX.XX.XX.XX8 80
OPTIONS / HTTP/1.1
Host:1XX.XX.XX8
HTTP/1.1 200 OK
Date: Wed, 29 Mar 2017 02:21:40 GMT
Server: Microsoft-IIS/6.0
X-Powered-By: ASP.NET
MS-Author-Via: DAV
Content-Length: 0
Accept-Ranges: none
DASL: <DAV:sql>
DAV: 1, 2
Public: OPTIONS, TRACE, GET, HEAD, DELETE, PUT, POST, COPY, MOVE, MKCOL, PROPFIND, PROPPATCH, LOCK, UNLOCK, SEARCH
Allow: OPTIONS, TRACE, GET, HEAD, COPY, PROPFIND, SEARCH, LOCK, UNLOCK
Cache-Control: private
版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。
虽然上述信息未直接来源于知识库参考资料,但提供了关于IIS远程代码执行漏洞(CVE-2017-7269)的详细分析、检测方法及修复建议。对于其他类型的漏洞管理与修复流程,可以参考之前提及的知识库文档中的步骤,例如Apache Log4j2、Windows Print Spooler以及Dubbo的漏洞处理流程,这些案例涵盖了识别、扫描、修复、验证及报告等通用步骤。