Microsoft SQLXML ISAPI远程缓冲区溢出漏洞(MS02-030) CVE-2002-0186 CNNVD-200207-017

7.5 AV AC AU C I A
发布: 2002-07-03
修订: 2018-10-12

SQLXML ISAPI可以使IIS服务器能够从SQL服务器接受或向其输出XML数据,从而以XML的格式返回查询请求。 SQLXML ISAPI实现上存在缓冲区溢出漏洞,远程攻击者可能通过溢出攻击在主机上以SYSTEM权限执行任意指令。 当使用SQLXML的\"sql=\"语法进行SQL查询的时候,用户可以指定某些参数来影响返回的XML输出,其中的一个参数为content-type。如果提交一个超长的content-type值给IIS,服务器程序可能会崩溃,精心构造成提交的数据可能导致远程攻击者在主机上以SYSTEM进程的权限在主机上执行任意指令。A normal request looks like (in this case, a direct sql= query)。一个正常的请求是可能如下这个样子: IIS-server/demos?sql=select+*+from+Customers+as+Customer+FOR+XML+auto&root=root&xsl=custtable.xsl&contenttype=text/html 如果content-type的值大于240个字符则可能使inetinfo.exe崩溃。

0%
当前有2条漏洞利用/PoC
当前有3条受影响产品信息