Microsoft IIS(Internet Information Server)是MS Windows系统默认自带的Web服务器软件。 IIS 4.0/5.0 HTR ISAPI过滤器在处理分块编码传送(chunked encoding transfer)时存在远程缓冲区溢出漏洞,远程攻击者可以利用此漏洞得到主机本地普通用户访问权限。 默认安装的IIS 4.0/5.0服务器加载了HTR ISAPI过滤器,当HTR请求会话进程结合分块编码传送处理时存在一个缓冲区溢出漏洞。攻击者可以提交精心构建的会话而覆盖堆的内存数据结构,使之以其指定的数据重写任意地址的4字节内存。由于开发者代替了默认异常处理过滤器所以利用此漏洞进行攻击可以使dllhost.exe子进程无现象的情况下崩溃,因此如果你要进行调试,就需要装载调试程序对dllhost.exe进行跟踪。 攻击者可以使dllhost.exe重写它可以访问的任意4字节的内存,包括全局变量,程序函数指针、异常处理模块指针或其他任何可以用来控制程序执行流程的地址,从而改变程序执行流程,执行任意攻击者指定的代码。
Microsoft IIS(Internet Information Server)是MS Windows系统默认自带的Web服务器软件。 IIS 4.0/5.0 HTR ISAPI过滤器在处理分块编码传送(chunked encoding transfer)时存在远程缓冲区溢出漏洞,远程攻击者可以利用此漏洞得到主机本地普通用户访问权限。 默认安装的IIS 4.0/5.0服务器加载了HTR ISAPI过滤器,当HTR请求会话进程结合分块编码传送处理时存在一个缓冲区溢出漏洞。攻击者可以提交精心构建的会话而覆盖堆的内存数据结构,使之以其指定的数据重写任意地址的4字节内存。由于开发者代替了默认异常处理过滤器所以利用此漏洞进行攻击可以使dllhost.exe子进程无现象的情况下崩溃,因此如果你要进行调试,就需要装载调试程序对dllhost.exe进行跟踪。 攻击者可以使dllhost.exe重写它可以访问的任意4字节的内存,包括全局变量,程序函数指针、异常处理模块指针或其他任何可以用来控制程序执行流程的地址,从而改变程序执行流程,执行任意攻击者指定的代码。