HTTP.SYS远程代码执行漏洞(CVE-2015-1635,MS15-034)

HTTP.SYS远程代码执行漏洞(CVE-2015-1635,MS15-034)漏洞描述及渗透过程HTTP协议堆栈(HTTP.sys)中存在一个远程执行代码漏洞,该漏洞是在HTTP.sys不正确地分析特制HTTP请求时引起的。漏洞危害攻击者只需要发送恶意的http请求数据包,就可能远程读取IIS服务器的内存数据,或使服务器系统蓝屏崩溃。修复建议1)微软官方已经给出修复补丁(KB3042553),用户安装修复补丁即可。变通办法,禁用IIS内核缓存(可能降低IIS…

大家好,又见面了,我是你们的朋友全栈君。

漏洞描述及渗透过程

HTTP协议堆栈(HTTP.sys)中存在一个远程执行代码漏洞,该漏洞是在HTTP.sys不正确地分析特制HTTP请求时引起的。

漏洞危害

攻击者只需要发送恶意的http请求数据包,就可能远程读取IIS服务器的内存数据,或使服务器系统蓝屏崩溃。

修复建议

1)微软官方已经给出修复补丁(KB3042553),用户安装修复补丁即可。

  1. 变通办法,禁用IIS内核缓存(可能降低IIS性能)。

准备用第二个方法,双击“输出缓存”

参考https://blog.csdn.net/u011226078/article/details/22493851

https://blog.csdn.net/sxf359/article/details/76566005

https://blog.csdn.net/rigous/article/details/79487487

右击,选择“添加”

右击,选择“编辑功能设置”,勾掉“启用内核缓存”

作者:u010082526
来源:CSDN
原文:https://blog.csdn.net/u010082526/article/details/84955085
版权声明:本文为博主原创文章,转载请附上博文链接!

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/161423.html原文链接:https://javaforall.net

(0)
上一篇 2022年7月18日 下午11:00
下一篇 2022年7月18日 下午11:00


相关推荐

  • 有限状态机

    有限状态机有限状态机 也称为 FSM FiniteStateM 其在任意时刻都处于有限状态集合中的某一状态 当其获得一个输入字符时 将从当前状态转换到另一个状态 或者仍然保持在当前状态 任何一个 FSM 都可以用状态转换图来描述 图中的节点表示 FSM 中的一个状态 有向加权边表示输入字符时状态的变化 如果图中不存在与当前状态与输入字符对应的有向边 则 FSM 将进入 消亡状态 DoomState

    2026年3月19日
    2
  • matlab怎么保存图片_如何保存matlab文件

    matlab怎么保存图片_如何保存matlab文件matlab中保存图片的方法一、一种是出来图形窗口后手动保存(这儿又可以分两种):1直接从菜单保存,有fig,eps,jpeg,gif,png,bmp等格式。2edit——〉copyfigure,再粘贴到其他程序。二、另一种是用命令直接保存(这里也有两种):1用saveas命令保存图片。saveas的三个参数:(1)图形句柄,如果图形窗口标题栏是“Figure3”,则句柄就是3….

    2025年8月30日
    6
  • 玩转 Lighthouse|OpenClaw(Clawdbot)接入邮箱教程

    玩转 Lighthouse|OpenClaw(Clawdbot)接入邮箱教程

    2026年3月13日
    2
  • oracle安装教程_卸载oracle11g

    oracle安装教程_卸载oracle11g不知道为什么不选择基本安装使用的高级安装启动OUI后出现“选择安装方式”窗口,我们选择:高级安装  步骤3:出现“选择安装类型”窗口,选择我们需要安装的版本。我们在此肯定是选择企业版。  图片看不清楚?请点击这里查看原图(大图)。  至于产品语言不用选择,它会根据当前系统的语言自动调整!  步骤4:出现“安装位置”窗口  图片看不清楚?请点击这里查看原…

    2026年2月7日
    4
  • Midjourney怎么以图生图 Midjourney上传参考图及权重设置方法【教程】

    Midjourney怎么以图生图 Midjourney上传参考图及权重设置方法【教程】

    2026年3月15日
    1
  • 内网渗透的步骤_内网渗透思路

    内网渗透的步骤_内网渗透思路0x00Preface内网渗透主要是基于前期外围打点getshell的webserver,通过收集webserver上的信息,然后对其他内网主机进行口令上的攻击,当然也有一些基于漏洞的攻击。内网相关概念这里不再进行介绍,大家可以自行百度,诸如什么是域、域与工作组的区别、什么是DC、什么是AD等。当然,概念是生涩难懂的,结合实际环境会有助于理解。0x01信息收集systeminfo查看系统详细信息,如OS版本、补丁安装情况,可以根据这些信息筛选可利用的漏洞。netstart查看启动进

    2025年11月17日
    5

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号