HTTP.SYS远程代码执行漏洞验证及其复现(CVE-2015-1635蓝屏洞)

http,sys,远程,代码执行,漏洞,验证,及其,复现,cve · 浏览次数 : 47

小编点评

**HTTP.SYS远程代码执行漏洞验证及其复现** **漏洞描述:** HTTP.SYS远程代码执行漏洞是HTTP协议堆栈 (HTTP.sys) 中存在漏洞的严重风险。当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时,可能会导致此漏洞漏洞危害攻击者读取IIS服务器的内存数据或使服务器系统蓝屏崩溃。 **复现步骤:** 1. 安装了微软IIS 6.0以上的Windows 7、Windows Server 2008 R2、Windows Server 2012 R2 、Windows Server 2012、Windows 8、2、Windows 8.1 系统。 2. 使用攻击机访问靶机查看网络是否互通。 3. 使用curl命令查看漏洞是否存在:`curl http://192.168.247.162 -H \"Host: 192.168.247.162\" -H \"Range: bytes=0-18446744073709551615\"` 4. 返回状态码为416,说明漏洞存在。 **漏洞复现结果:** 攻击成功,靶机蓝屏重启。 **保护措施:** * 禁用IIS内核缓存。 * 使用msfconsole搜索ms15_034使用模块0进行dos攻击。 * 设置目标主机地址为localhost。

正文

HTTP.SYS远程代码执行漏洞验证及其复现(CVE-2015-1635蓝屏洞)

@

漏洞概述

http.sys介绍

HTTP.sys是Microsoft Windows处理HTTP请求的内核驱动程序,为了优化IIS服务器性能,从IIS6.0引入,IIS服务进程依赖HTTP.sys。HTTP.sys远程代码执行漏洞实质是HTTP.sys的整数溢出漏洞

漏洞成因

远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞

漏洞危害

攻击者只需要发送恶意的http请求数据包,就可能远程读取IIS服务器的内存数据,或使服务器系统蓝屏崩溃。

影响版本

任何安装了微软IIS 6.0以上的的Windows 7、Windows Server 2008 R2、 Windows Server 2012 R2 、Windows Server 2012、Windows 8、2、Windows 8.1 系统

漏洞复现环境部署

windows7环境下部署IIS服务
控制面板-->程序-->程序和功能-->Internet信息服务
在这里插入图片描述
打开IIS管理器
控制面板-->系统和安全-->管理工具
在这里插入图片描述
查看默认网站首页是否启动
在这里插入图片描述
访问本地回环地址,查看IIS版本是否为6版本及以上
在这里插入图片描述

漏洞验证

win7靶机IP:192.168.147.162
kali攻击机:192.168.247.164
使用攻击机访问靶机查看网络是否互通
在这里插入图片描述
使用curl命令查看漏洞是否存在

curl http://192.168.247.162 -H "Host: 192.168.247.162" -H "Range: bytes=0-18446744073709551615"

返回状态码为416即证明该系统漏洞存在
在这里插入图片描述
使用msfconsole搜索ms15_034
在这里插入图片描述
使用模块0进行dos攻击,查看选项设置,端口默认80不用设置
在这里插入图片描述
设置目标主机地址,并开始进行dos攻击
在这里插入图片描述

攻击成功,靶机蓝屏重启
在这里插入图片描述

防护措施

  1. 打补丁
    https://learn.microsoft.com/zh-cn/security-updates/Securitybulletins/2015/ms15-034
  2. 禁用IIS内核缓存
    在这里插入图片描述
    在这里插入图片描述

与HTTP.SYS远程代码执行漏洞验证及其复现(CVE-2015-1635蓝屏洞)相似的内容:

HTTP.SYS远程代码执行漏洞验证及其复现(CVE-2015-1635蓝屏洞)

# HTTP.SYS远程代码执行漏洞验证及其复现(CVE-2015-1635蓝屏洞) @[TOC](目录标题) ### 漏洞概述 ### http.sys介绍 HTTP.sys是Microsoft Windows处理HTTP请求的内核驱动程序,为了优化IIS服务器性能,从IIS6.0引入,IIS服务

[转帖]【杂学第十二篇】oracledb_exporter监听oracle19c数据库出现libclntsh、ORA-12162、ORA-00942异常解决

http://www.taodudu.cc/news/show-4845374.html docker run -d --name oracledb_exporter --restart=always -p 9161:9161 -e DATA_SOURCE_NAME='sys/Test2013112

[转帖]Linux内核 TCP/IP、Socket参数调优

文章系转载,便于整理和分类,原文地址:http://www.360doc.com/content/14/0606/16/3300331_384326124.shtml Doc1: /proc/sys/net目录 所有的TCP/IP参数都位于/proc/sys/net目录下(请注意,对/proc/sy

HTTP 结构概述

Web 客户端和服务器 Web 内容都是存储在 Web 服务器上的,Web 服务器所使用的是 HTTP 协议,因此经常被称为 HTTP 服务器,HTTP 服务器存储了因特网的数据。客户端向服务器发送 HTTP 请求,服务器会在 HTTP 响应中返回请求的数据。最常见的 HTTP 客户端就是浏览器 资

HTTP 报文详解

报文的语法 所有的 HTTP 报文都可以分为两类:请求报文和响应报文。请求报文会向 Web 服务器请求一个动作,响应报文会将请求的结果返回给客户端。请求和响应报文的基本报文结构相同 请求报文的格式:

HTTP 连接详解

概述 世界上几乎所有的 HTTP 通信都是由 TCP/IP 承载的,客户端可以打开一条TCP/IP连接,连接到任何地方的服务器。一旦连接建立,客户端和服务器之间交换的报文就永远不会丢失、受损或失序 TCP(Transmission Control Protocol)传输控制协议,是一种面向连接的、可

[转帖]HTTP 安全响应头(Security Response header)配置手册

https://sysin.org/blog/security-headers/ 一、常用安全 Header 释义 1. Strict-Transport-Security (HSTS) HTTP Strict Transport Security(通常简称为 HSTS)是一个安全功能,它告诉浏览器

[转帖]HTTP请求错误400、401、402、403、404、405、406、407、412、414、500、501、502解析

https://www.cnblogs.com/jiangjunli/p/7639578.html HTTP 错误 400 400 请求出错 由于语法格式有误,服务器无法理解此请求。不作修改,客户程序就无法重复此请求。 HTTP 错误 401 401.1 未授权:登录失败 此错误表明传输给服务器的证

[转帖]HTTP压测工具wrk使用指南

https://www.cnblogs.com/liufarui/p/11063328.html 【前言】 笔者使用wrk,是为了测试nginx转发报文的时候set_proxy_header规则,然后发现wrk尤其的好用,所以在这里写下来,以后用的时候还能查一查。 【安装】 不讲概念了,直接讲安装。

[转帖]直观讲解一下 RPC 调用和 HTTP 调用的区别!

http://www.manongjc.com/detail/57-irjyznflfcjswmg.html 本文章向大家介绍直观讲解一下 RPC 调用和 HTTP 调用的区别!,主要内容包括其使用实例、应用技巧、基本知识点总结和需要注意事项,具有一定的参考价值,需要的朋友可以参考一下。 今日推荐: