以前的报告整理的差不多了,,刚好看到平安SRC的这个,觉得挺好笑,发出来玩玩
某次平安src,搞活动双倍奖励,然后团队的成员去参与了,然后通过漏扫AWVS等工具跑出http.sys远程代码执行漏洞
CVE-2015-1635(MS15-034 )
无奈,兄弟一直复现不出来,就发到群里了,,刚好是中午,,哪天没啥事,,本着有事我是真上的原则,,我也直接冲这个CVE
这个漏洞要求目标环境:IIS中间件、第二是IIS的驱动HTTP.sys要能溢出,检验能不能溢出,请求头发送
Range: bytes=0-18446744073709551615,响应400,不存在,响应416就存在
然后就是网上找的方法,curl -H"Range: bytes=18-18446744073709551615" victim/welcome.png
然后curl成功了,也返回416了
但是呢,,怎么打这个CVE?该漏洞的利用网上只给出了(1)远程读取IIS服务器的内存数据,(2)使服务器系统蓝屏崩溃。这两种利用方式
死活打了半天,打不下来,,,这就是实际挖掘,,和靶机还是差距很大的,,有的人很热衷打CTF,认为CTF打通关了,就很牛X了,但实际上一个waf,就能让你无所是从。
于是,我又想到跑路了,哈哈哈,先战术撤退,,,吃个饭
。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。
吃个饭回来后,发现SRC的服务器打不开了,,nm的,,我可没用蓝屏漏洞打这个服务器,,
过了一会,又开了,,我猜想是管理员重启了,,这个时候是一个机会,,(杀软和waf可能未配置,服务器处于裸奔状态)
直接上(MS15-034 ),和我预想的一样,直接成了,读取iis服务器内存数据的截图
然后,,参考了很多远程代码执行漏洞,但是网上并没有给出利用方法和payload,360给了个说明,但涉及到内核的东西,
https://blogs.360.cn/post/cve_2015_6135_http_rce_analysis.html
这个原因这个漏洞最终被评级为低危,给了兄弟150块钱,,打发了,,