zoukankan      html  css  js  c++  java
  • IIS_CVE-2015-1635-HTTP.SYS远程执行代码漏洞复现

    CVE-2015-1635-HTTP.SYS远程执行代码漏洞复现

    一、漏洞描述

    远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。

    微软官方说明:https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2015/ms15-034

    二、影响版本

    Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2

    三、漏洞利用条件

    安装了IIS6.0以上的Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2版本

    四、  漏洞复现环境搭建

    1. windows 2008 R2 安装IIS服务
    2. burp suit
    3. kali

    五、  漏洞复现

    1.测试IIS服务是否搭建成功

      

    2.burp抓包测试http.sys是否存在漏洞, 当出现Requested Range Not Satisfiable时说明存在漏洞

      

    3.利用ms15-034漏洞读取服务器内存数据

      

    4.利用ms15-034漏洞进行ddos攻击

      

    5.攻击开始后,目标瞬间蓝屏然后自动重启

      

    六、漏洞修复

    禁用IIS内核缓存(可能降低IIS性能),此时再次测试,无法造成目标蓝屏

      

      

    -------------------------------------------------------------------------------------

    http.sys概念参考资料:https://baike.baidu.com/item/http.sys/4749540?fr=aladdin

  • 相关阅读:
    golang zip 压缩,解压(含目录文件)
    c3p0参数详解
    golang协程——通道channel阻塞
    乔恩与加菲猫引发的思考
    部署bugzilla(bugzilla+apache+mysql+linux)
    新的篇章
    SQL基础2
    SQL基础1
    引用
    const 对象默认为文件的局部变量
  • 原文地址:https://www.cnblogs.com/yuzly/p/10891629.html
Copyright © 2011-2022 走看看