记一次可怜的150元RCE平安Src挖掘

27 篇文章 13 订阅

以前的报告整理的差不多了,,刚好看到平安SRC的这个,觉得挺好笑,发出来玩玩

某次平安src,搞活动双倍奖励,然后团队的成员去参与了,然后通过漏扫AWVS等工具跑出http.sys远程代码执行漏洞
CVE-2015-1635(MS15-034 )
在这里插入图片描述
无奈,兄弟一直复现不出来,就发到群里了,,刚好是中午,,哪天没啥事,,本着有事我是真上的原则,,我也直接冲这个CVE

在这里插入图片描述

这个漏洞要求目标环境:IIS中间件、第二是IIS的驱动HTTP.sys要能溢出,检验能不能溢出,请求头发送
Range: bytes=0-18446744073709551615,响应400,不存在,响应416就存在

然后就是网上找的方法,curl -H"Range: bytes=18-18446744073709551615" victim/welcome.png
在这里插入图片描述

然后curl成功了,也返回416了
在这里插入图片描述

但是呢,,怎么打这个CVE?该漏洞的利用网上只给出了(1)远程读取IIS服务器的内存数据,(2)使服务器系统蓝屏崩溃。这两种利用方式

死活打了半天,打不下来,,,这就是实际挖掘,,和靶机还是差距很大的,,有的人很热衷打CTF,认为CTF打通关了,就很牛X了,但实际上一个waf,就能让你无所是从。

于是,我又想到跑路了,哈哈哈,先战术撤退,,,吃个饭
。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。
吃个饭回来后,发现SRC的服务器打不开了,,nm的,,我可没用蓝屏漏洞打这个服务器,,
过了一会,又开了,,我猜想是管理员重启了,,这个时候是一个机会,,(杀软和waf可能未配置,服务器处于裸奔状态)

直接上(MS15-034 ),和我预想的一样,直接成了,读取iis服务器内存数据的截图
在这里插入图片描述
在这里插入图片描述

然后,,参考了很多远程代码执行漏洞,但是网上并没有给出利用方法和payload,360给了个说明,但涉及到内核的东西,

https://blogs.360.cn/post/cve_2015_6135_http_rce_analysis.html

这个原因这个漏洞最终被评级为低危,给了兄弟150块钱,,打发了,,

  • 3
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

ECHO::

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值