2017年3月28日,IIS爆出一个存在缓存区溢出漏洞导致远程代码执行0day漏洞,该漏洞由华南理工大学信息安全实验室计算机科学与工程学院的Zhiniang Peng和Chen Wu发现,根据信息显示,该漏洞最早在2016年7和8月份开始被利用。
具体漏洞详情如下:
漏洞编号:
CVE-2017-7269
漏洞名称:
IIS远程代码执行漏洞
官方评级:
高危
漏洞描述:
Windows Server 2003的IIS6.0的WebDAV服务的ScStoragePathFromUrl函数存在缓存区溢出漏洞,攻击者通过构造较长header头的PROPFIND请求执行任意代码。
漏洞利用条件和方式:
黑客可以远程代码执行成功利用该漏洞。
漏洞影响范围:
Microsoft Windows Server 2003 R2 开启WebDAV服务的IIS6.0。
漏洞检测:
方法一:IIS默认并不会启动WebDAV的功能,您可以通过启动“IIS管理器”,展开本地计算机,选择“Web服务扩展”,查看右方的“WebDAV”启用状态,如下图:

方法二:使用nc远程检测确认是否受影响,先判断返回banner信息中IIS版本信息为:IIS 6.0,再判断HTTP返回方法中是否有PROPFIND方法,如果若1、2同时满足,则存在该漏洞。

漏洞修复建议(或缓解措施):
由于微软已不再对Windows Server 2003提供支持,建议您禁用webDAV功能
阿里云云盾WAF支持该漏洞防护,您可以选用WAF防御该漏洞