HTTP.sys 远程执行代码漏洞(CVE-2015-1635)(MS15-034)简单测试

本文介绍了HTTP.sys远程执行代码漏洞(CVE-2015-1635)的简单测试过程。在寻找利用代码未果后,作者在Win7环境下搭建了IIS,并通过特定命令触发蓝屏。由于可能导致系统崩溃,测试只能在本地进行,文中提供了一行命令的利用方法和POC脚本。
摘要由CSDN通过智能技术生成

        无意中用扫描器扫到了HTTP.sys 漏洞,因为之前写过python单poc脚本,感觉exp应该也是存在的。本着常识的心态找一下利用代码,如果能提权是再好不过的。

    根据网上的记录,此漏洞利用最多的是导致蓝屏。RCE还无法找到,可能被大牛私藏了。由于会导致BSOD,所以只能在本地进行测试了。步骤如下:

    1、环境搭建,由于本人的server只有2003,只能安装iis6.0,且需要下载安装包进行下载,系统无自带。此漏洞存在于iis6.0以上版本,所以无法成功。

    2、用win7进行环境搭建,步骤可参考:https://jingyan.baidu.com/article/2fb0ba40916a1c00f2ec5ff7.html,由于我们只需要一个欢迎页面,所以安装成功后即可。还有一个问题是防火墙需要进行关闭,否则从局域网进行访问。

    3、比较简单的方法是使用一行命令:wget –header=Range: bytes=18-1

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值