前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >HTTP.SYS远程代码执行漏洞(蓝屏洞)「建议收藏」

HTTP.SYS远程代码执行漏洞(蓝屏洞)「建议收藏」

作者头像
全栈程序员站长
发布2022-09-15 09:35:03
6970
发布2022-09-15 09:35:03
举报
文章被收录于专栏:全栈程序员必看

大家好,又见面了,我是你们的朋友全栈君。

1.简介

远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。不过我看了一下这个HTTP.SYS还发生过其他的远程代码执行漏洞,我还是表明它的漏洞编号吧。

CVE-2015-1635(MS15-034 )

而HTTP.SYS是一个位于Win2003和WinXP SP2中的操作系统核心组件,能够让任何应用程序通过它提供的接口,以http协议进行信息通讯。

2.危害

利用HTTP.sys的安全漏洞,攻击者只需要发送恶意的http请求数据包,就可能远程读取IIS服务器的内存数据,或使服务器系统蓝屏崩溃。

影响以下版本操作系统的IIS服务器

Windows 7

Windows 8

Windows server 2008

Windows server 2012

注:IIS是Internet Information Services(IIS,互联网信息服务)的缩写,主要用搭建网站用的。IIS是一种Web(网页)服务组件,其中包括Web服务器、FTP服务器、NNTP服务器和SMTP服务器,分别用于网页浏览、文件传输、新闻服务和邮件发送等方面,它使得在网络(包括互联网和局域网)上发布信息成了一件很容易的事。

所以影响范围很大,危害评级为严重,但是因为修补漏洞及时也没带来多大危害。

3.漏洞证明

我个人推荐用curl简易证明,因为使用MSF中palyload进行测试有的博主在漏洞复现时会造成服务器系统蓝屏崩溃。所以我在此也不列出啦。

curl -v IP -H "Host:irrelevant" -H "Range: bytes=0-18446744073709551615"

有发现返回”range is not satisfiable”就说明有漏洞了。

4.漏洞防御

官方补丁下载:https://support.microsoft.com/zh-cn/kb/3042553

临时解决办法:

* 禁用IIS内核缓存

这是我在挖edu时看到的一个比较简单的漏洞

发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/161399.html原文链接:https://javaforall.cn

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 1.简介
  • 2.危害
  • 3.漏洞证明
    • 4.漏洞防御
    领券
    问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档