HTTP.sys 远程代码执行漏洞(CVE-2015-1635/MS15-034)

该漏洞影响Windows多个版本,存在于HTTP协议堆栈HTTP.sys中,通过发送特定设计的HTTP请求可能导致远程代码执行或系统蓝屏。利用工具如msf可进行检测和攻击,但修复措施为安装补丁。
摘要由CSDN通过智能技术生成

HTTP.sys 远程代码执行漏洞(CVE-2015-1635/MS15-034)

  • 后来我发现世界真的很大,没有刻意地见面,就真没有再见过了

漏洞概述:

  • HTTP.SYS是从IIS6.0开始,为了更好的在windows上优化IIS服务器性能而引入一个操作系统核心组件。它为IIS及其他需要运用HTTP协议的服务器提供HTTP请求的接收与响应、快速缓存等功能服务。漏洞主要存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。只需要发送构造的恶意的http请求数据包,就可能远程读取IIS服务器的内存中的数据,或让服务器蓝屏(๑•̀ㅂ•́)و✧。

漏洞版本:

  • Windows 7
  • Windows Server 2008 R2
  • Windows 8、Windows 8.1
  • Windows Server 2012、Windows Server 2012 R2

漏洞检测:

  • 简单粗暴一句话,判断是否存在The requested range is not satisfiable。
curl http://ip/ -H "Host: irrelevant" -H "Range: bytes=0-18446744073709551615"|grep "The requested range is not satisfiable"

漏洞利用:

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值