eEye对UPNP缓冲区溢出漏洞的测试如下:在测试UPNP服务时发现,以不同的速率发送错误构造的广告会导致目标主机内存访问异常。虽然微软已经添加了默认的InternetGatewayDevice支持,但是如果一个程序被配置为嗅探整个网络,那么当XP加载时你可以看到XP正在搜索这个设备。
由于微软未能对eEye的安全报告给予足够的重视,并在收到报告后的第五天停止回复eEye的电子邮件,因此eEye决定在第八天,也就是16日,将其发布到网上。针对此漏洞的利用。
1、eeyeimok烨
2016年6月8日,eEye宣布了迄今为止他们引以为豪的Retina最大成果。这个收获太大了,他们几乎不知道如何发表这样的发现。 —— Internet 上90% 的Windows NT Web 服务器存在一个漏洞,允许攻击者在其上执行任何命令!笑话:有人可能会奇怪,为什么这个建议缺乏eEye传统的幽默感?
2、EEYEH
利用情况:eEye利用该漏洞实现了精确定位,无需猜测连接的偏移量,也不会导致服务器崩溃。对SP4 和SP5 均有效。 eEye公司的漏洞利用战士Ryan介绍了该漏洞的利用情况: 该缓冲区溢出发生在宽字符操作时。 2019年4月10日,eEye公布了IIS的asp缓冲区溢出漏洞。 Ryan Permeh:针对这项非常困难的逆向工程任务提供了技术建议和利用分析。
3、eeye8818
这意味着,Internet 上运行IIS 的一些大型Web 服务器如果被此类攻击成功利用,则IIS 日志中不会有任何记录表明它们已受到攻击。 eEye 的shellcode 专家Ryan Permeh 给出了演示shellcode。其功能是在成功溢出后在目标服务器上创建一个文本文件,告诉用户从eEye网站了解如何修复此漏洞。
4、鹅鹅爷
同时,eEye的技术人员提醒:我们确信在其他软件中也会发现类似的漏洞。最近,一家名为eEye 的公司发现Microsoft 的Internet 消息服务(IIS) 存在可利用的缓冲区溢出问题。 Neothoth:他只是一台打字机,日夜在eEye 实验室里敲出URL 标头中的漏洞。
此漏洞可能导致IE 通过电子邮件、Web 或任何其他方法(包括由Web 浏览器的ActiveX 控制的方法)显示攻击者提供的HTML 脚本。在eEye 的内部测试中,注意到堆的使用情况与启用哪些ISAPI 扩展有关。这可能是eEye最早的使用软件测试方法检测缓冲区溢出漏洞的报告。