上传者: fisher_jiang
|
上传时间: 2020-04-15 03:03:38
|
文件大小: 413KB
|
文件类型: APPLICATION/PDF
Windows系统的动态链接库文件netapi32.dll中的第303个导出函数NetpwPathCanonicalize( 对于字符串参数的处理存在典型的栈溢出,而这个函数可以通过RPC的方式被远程调用,在Windows2000和Windows XP sp1中成功利用这个漏洞可以允许攻击者完全控制主机,在Windows XP SP2和Windows 2003中能够让目标主机中服务进程崩溃。下面是这次入侵过程的实验环境: