http.sys整数溢出漏洞(MS15-034)验证方法

 

漏洞成因:

18446744073709551615转为十六进制即是 0xFFFFFFFFFFFFFFFF(16个F),是64位无符号整形所能表达的最大整数,这个“整数溢出”必然同这个异常的超大整数有关,若IIS服务器返回“416 Requested Range Not Satisfiable”,则是存在漏洞,若返回”The request has an invalid header name“,或其他状态码则说明漏洞已经修补。

漏洞危害:

利用该漏洞构造恶意的http请求数据包,可使服务器系统蓝屏崩溃,对服务器能造成宕机影响。

修复建议:

安装微软官方补丁,补丁地址如下:https://technet.microsoft.com/zh-cn/library/security/ms15-034

验证方法一,使用burpsuit进行验证

对目标网站抓包,一般使用.js、.css、或图片类文件进行验证,如下图:

在数据包中加入Range: bytes=0-18446744073709551615,然后点击发送,如下图:

发现提示416,且为IIS服务器,说明存在这个漏洞。

验证方法二,使用metasploit(msf)进行验证

启动msf,查询漏洞ms15-034,使用第二个模块进行验证,use auxiliary/scanner/http/ms15_034_http_sys_memory_dump,如下图:

配置好各项参数后,run一下就可以验证该漏洞

验证方法三,使用windows子系统进行验证

windows打开命令窗输入bash启动windows子系统,进入子系统,切换目录后插入代码如下图:

cd ~
cat .bashrc
在最后一行插入
alias http.sys="curl -I -H 'Range: bytes=0-18446744073709551615'"

然后保存,直接使用命令http.sys即可,如下图:

这样以后验证起来可以直接启动子系统,使用http.sys加目标地址,会比使用msf或者burp方便一点。

  • 2
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值