ms05-017漏洞原理与复现
发表于:2024-11-26 作者:千家信息网编辑
千家信息网最后更新 2024年11月26日,漏洞描述此漏洞由lds-pl.net漏洞研究组在2003年7月16日发现,漏洞及exp在网上公开后,网上出现了大量的×××实例,利用此漏洞的蠕虫也大量出现。漏洞编号CVE-2005-0059OSVDB
千家信息网最后更新 2024年11月26日ms05-017漏洞原理与复现
漏洞描述
此漏洞由lds-pl.net漏洞研究组在2003年7月16日发现,漏洞及exp在网上公开后,网上出现了大量的×××实例,利用此漏洞的蠕虫也大量出现。
漏洞编号
CVE-2005-0059OSVDB-15458MSB-MS05-017BID-13112
×××目标
DCOM接口的服务器端
影响系统
Microsoft Windows XP Service Pack 1 Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) Microsoft Windows 2000 Service Pack 4 Microsoft Windows 2000 Service Pack 3 Microsoft Windows 98 Second Edition (SE) Microsoft Windows 98
漏洞原理
msmq在将输入的字符串传递到缓冲区之前没有执行正确的验证,因此,可通过传递特制的msmq消息来触发漏洞造成缓冲区溢出漏洞。漏洞可导致远程代码执行、本地提权。由于msmq
概念解释
1. msmq( MicroSoft Message Queuing, 微软消息队列)是在多个不同的应用之间实现互相通信的一种异步消息传输模式,互相通信的应用可以位于同一台机器上,也可以分布于网络空间中的任意位置。msmq实现原理:消息的发送者将想要发送的消息发送至一个message中,然后保存至一个系统公共空间的消息队列(Message Queuing)中,需要接受message的应用从Message Queuing中取出Message进行处理。msmq在消息传递时,需要借助hostname来通信。
metasploit exp可用目标
Windows 2000 ALL Windows XP SP0-SP1 (English)
metasploit利用ms05-017
利用此payload需要netbios hostname、ip、port三项内容
use exploit/windows/dcerpc/ms05_017_msmqset hname set rhost set rport run -j
msf中查看hname
use scanner/smb/smb_versionset rhost set threads 24run
不使用metasploit情况下利用ms05-017
暂未发现,后续补充
参考文章
- MS05-017 Microsoft Message Queueing Service Path Overflow
- Virus Encyclopedia
- MSMQ
漏洞
消息
应用
通信
原理
目标
空间
系统
缓冲区
队列
缓冲
不同
之间
代码
位置
内容
发送者
多个
字符
字符串
数据库的安全要保护哪些东西
数据库安全各自的含义是什么
生产安全数据库录入
数据库的安全性及管理
数据库安全策略包含哪些
海淀数据库安全审计系统
建立农村房屋安全信息数据库
易用的数据库客户端支持安全管理
连接数据库失败ssl安全错误
数据库的锁怎样保障安全
购买MedDRA数据库提供资料
香港vps云服务器 美国vps
智腾软件开发公司
百度如何清理数据库
安全教育网络安全答案
财务管理软件开发公司
9.15网络安全日手抄报
洛阳大通网络技术有限公司
qq软件开发学什么
macbook改成服务器
鸡东软件开发文档
镇江智能软件开发定做价格
汇丰软件开发广州裁员
广州应用软件开发咨询
微信小程序连接数据库安全吗
怎么进入网页后台数据库
scs计算机网络技术
汉中软件开发成交价
如何找到数据库共享
网络安全专业选笔记本电脑
心得体会网络安全教育
医疗类软件开发
比赛服务器耗电
美团网络安全挑战赛wp
数据库查询按时间前后排
服务器关键性能指标
网络安全办公室审查时间
数据库提示输入关键词
app需要服务器吗吗
移动网络技术革命