HTTP.SYS远程代码执行漏洞(MS15 | 您所在的位置:网站首页 › ms12-020漏洞原理 › HTTP.SYS远程代码执行漏洞(MS15 |
大家好,又见面了,我是你们的朋友全栈君。 目录 简介 影响范围 危害 漏洞复现 win2008 r2 换成win7 利用msf 简介漏洞编号:CVE-2015-1635(MS15-034 ) 远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中, 当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。 影响范围任何安装了微软IIS 6.0以上的 Win Server 2008 R2、 Win Server 2012、 Win Server 2012 R2、 Win 7、 Win 8、 Win 8.1 危害(1)远程读取IIS服务器的内存数据, (2)使服务器系统蓝屏崩溃。 漏洞复现win2008 r2环境:win2008 r2 ,iis7.5 (一)利用curl curl -v IP -H “Host:irrelevant” -H “Range: bytes=0-18446744073709551615” 用的时候仅仅修改IP就行;这个IP可以是:纯IP、IP加端口号、域名。 如果服务器存在HTTP.SYS远程代码执行漏洞,那么响应状态应该有: HTTP/1.1 416 Requested Range Not Satisfiable 如果服务器打上了补丁,那么响应状态应该是: HTTP Error 400. The request has an invalid header name. ![]() 进行发包,这里并没有成功,不存在这个漏洞 ![]() win7安装iis服务 https://jingyan.baidu.com/article/219f4bf723bcb2de442d38ed.html web界面如下 ![]() 发送数据包,漏洞存在 ![]() 但是这里的状态码并不是 HTTP/1.1 416 Requested Range Not Satisfiable,但还是成功了 服务器瞬间蓝屏然后重启了 ![]() —— 心,若没有栖息的地方,到哪里都是流浪 发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/161405.html原文链接:https://javaforall.cn |
CopyRight 2018-2019 实验室设备网 版权所有 |