MS15 034漏洞總結

2021-09-26 20:18:41 字數 1352 閱讀 9616

在2023年4月安全補丁日,微軟發布的眾多安全更新中,修復了http.sys中一處允許遠端執行**漏洞,編號為:cve-2015-1635(ms15-034 )。利用http.sys的安全漏洞,攻擊者只需要傳送惡意的http請求資料報,就可能遠端讀取iis伺服器的記憶體資料,或使伺服器系統藍屏崩潰。根據公告顯示,該漏洞對伺服器系統造成了不小的影響,主要影響了包括windows 7、windows server 2008 r2、windows 8、windows server 2012、windows 8.1 和 windows server 2012 r2在內的主流伺服器作業系統。

驗證方法:

1.首先判斷伺服器是不是架設在windows伺服器上的

2.傳送驗證**「bytes=0-18446744073709551615」,返回狀態碼「416」以及「requested range not satisfiable」證明存在漏洞。

漏洞並不是針對iis的,而是針對windows作業系統的,遠端執行**漏洞存在於 http 協議堆疊 (http.sys) 中,當 http.sys 未正確分析經特殊設計的 http 請求時會導致此漏洞。成功利用此漏洞的攻擊者可以在系統帳戶的上下文中執行任意**。若要利用此漏洞,攻擊者必須將經特殊設計的 http 請求傳送到受影響的系統。 通過修改 windows http 堆疊處理請求的方式,此更新可以修復此漏洞。

那麼如何判斷遠端web伺服器是不是windows作業系統呢,這一塊有很多判斷方法,我這裡主要是通過iis來確定windows伺服器的,因為就目前而言,iis伺服器僅存在於windows作業系統中。那麼通過curl獲取與web伺服器的通訊資料,就可以很輕易地進行判別,如下圖所示:

幾種測試方法

1.利用telnet

2.利用curl

curl -v www.test.com -h "host: irrelevant" -h "range: bytes=0-18446744073709551615"
3.利用poc檢測指令碼

4.利用msf進行驗證(search ms15-034;use ms15_034_http_sys_memory_dump)

參考:

MS15 034漏洞技術研究

包括windows 7 windows server 2008 r2 windows 8 windows server 2012windows 8.1 和windows server 2012 r2 在內的主流伺服器作業系統,且使用 iis作為 web容器 利用auxiliary scanner h...

攜程被攻擊事件或許和MS15 034有關?

來自 背景ms15 034 來自 在4月的微軟補丁日,微軟通過標記為 高危 的ms15 034補丁,修復了http.sys中一處遠端 漏洞cve 2015 1635。據微軟公告 所稱,當存在該漏洞的http伺服器接收到精心構造的http請求時,可能觸發遠端 在目標系統以系統許可權執行。這是對於伺服器...

ms17 010漏洞復現

很老的洞了,只是老師上課講了,我就復現一遍。環境靶機為windows7並且存在此漏洞 攻擊機需要python3環境 nc lvp 8888 python ms17 010.py host 192.168.217.2 file shellcode 只需這兩條命令,便可以利用成功,其中ms17 010....