相关阅读

站点信息

  • 本站文章累计78463篇文章
  • 快速定位资讯资讯云
  • 微信公众号:扫描二维码,关注我们

您现在的位置是:主页 > 财经 >

二爷家的麻雀成精了,尔耳与尔尔

发布时间: 2025年05月04日 21时45分12秒财经 人已围观

简介二爷家的麻雀成精了,尔耳与尔尔这意味着,Internet上运行IIS的一些大型Web服务器如果被此类攻击成功利用,则IIS日志中不会有任何记录表明它们已受到攻击。在eEye的内部测试中,注意...

二爷家的麻雀成精了,尔耳与尔尔



二爷家的麻雀成精了,尔耳与尔尔



这意味着,Internet 上运行IIS 的一些大型Web 服务器如果被此类攻击成功利用,则IIS 日志中不会有任何记录表明它们已受到攻击。在eEye 的内部测试中,注意到堆的使用情况与启用哪些ISAPI 扩展有关。此漏洞可能导致IE 通过电子邮件、Web 或任何其他方法(包括由Web 浏览器的ActiveX 控制的方法)显示攻击者提供的HTML 脚本。

随后eEye推出了其产品SecureIIS,声称能够阻止此类针对已知和未知IIS Web服务器的攻击。 eEye表示,已确定该漏洞确实存在于Windows版本的QuickTime中,目前正在确认MacOS中是否也存在这样的漏洞。在Ale 宣布其QuickTime 媒体播放器存在三个安全漏洞几周后,私人安全调查公司eEye 再次指出存在一个高严重性漏洞,有待Ale 修复。

1、鄂尔多斯

首先,eEye对该漏洞的描述与其他漏洞的描述不同。它使用了一段发人深省且有些文学性的文字:传统上,我们使用我们重写的EIP 来跳转到call esp 或jmpesp 指令,从而跳转回我们在堆栈上定位的良好shellcode 并实现该指令的任何功能。 shellcode 有。最近,一家名为eEye 的公司发现Microsoft 的Internet 消息服务(IIS) 存在可利用的缓冲区溢出问题。

2、eeyz

Ryan Permeh:针对这项非常困难的逆向工程任务提供了技术建议和利用分析。 Neothoth:他只是一台打字机,日夜在eEye 实验室里敲出URL 标头中的漏洞。因此,如果ISAPI DLL不做边界检查,就会导致缓冲区溢出,并且可以执行环境中的任何指令。同时,eEye的技术人员提醒:我们确信在其他软件中也会发现类似的漏洞。

3、ee

当XP系统收到这个请求时,它会翻译LOCATION后面的URL,然后将该URL传递给Windows Internet Service API中的函数,而不做任何检查。另一个问题是,传统上我们将shellcode插入到溢出的缓冲区中,因此我们的shellcode遇到了与EIP ——相同的问题,它会被系统扩展。

eEye 的shellcode 专家Ryan Permeh 给出了演示shellcode。其功能是在成功溢出后在目标服务器上创建一个文本文件,告诉用户从eEye网站了解如何修复此漏洞。 2019年4月10日,eEye公布了IIS的asp缓冲区溢出漏洞。

Tags: IS  溢出  我们  漏洞  HE