• 欢迎访问挑战自我博客网站,安全研究,web渗透,推荐使用最新版火狐浏览器和Chrome浏览器访问本网站,欢迎加入挑战自我博客网站 网站主页

HTTP.SYS远程代码执行漏洞测试

tool 挑战自我 5585次浏览 已收录 0个评论

1、HTTP.SYS远程代码执行漏洞简介

在2015年4月安全补丁日,微软发布的众多安全更新中,修复了HTTP.sys中一处允许远程执行代码漏洞,编号为:CVE-2015-1635(MS15-034 )。利用HTTP.sys的安全漏洞,攻击者只需要发送恶意的http请求数据包,就可能远程读取IIS服务器的内存数据,或使服务器系统蓝屏崩溃。根据公告显示,该漏洞对服务器系统造成了不小的影响,主要影响了包括Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2在内的主流服务器操作系统。

2、如何对该类漏洞进行检测和分析

2.1、首先判断服务器是不是架设在windows服务器上的

这里补充说明下,这个漏洞并不是针对IIS的,而是针对windows操作系统的,官方说法如下

远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。若要利用此漏洞,攻击者必须将经特殊设计的 HTTP 请求发送到受影响的系统。 通过修改 Windows HTTP 堆栈处理请求的方式,此更新可以修复此漏洞。

那么如何判断远程web服务器是不是windows操作系统呢,这一块有很多判断方法,我这里主要是通过IIS来确定windows服务器的,因为就目前而言,IIS服务器仅存在于windows操作系统中。那么通过burp等软件来获取与web服务器的通信数据,就可以很轻易地进行判别,如下图所示:
HTTP.SYS远程代码执行漏洞测试

2.2、接着利用如下payload进行测试

其实就是发送web请求包,然后分析web服务器的响应状态,这里假设web服务器为:www.test.com
第一个测试方法是通过telnet来实现的,过程如下:

$ telnet www.test.com 80
GET / HTTP/1.1
Host: stuff
Range: bytes=0-18446744073709551615

第二个测试方法是通过curl命令实现的,过程如下:

$ curl -v www.test.com -H "Host: irrelevant" -H "Range: bytes=0-18446744073709551615"

如果服务器打上了补丁,那么响应状态应该是:

HTTP Error 400. The request has an invalid header name.

如果服务器存在HTTP.SYS远程代码执行漏洞,那么响应状态应该是:

HTTP/1.1 416 Requested Range Not Satisfiable
…………

3、HTTP.SYS远程代码执行漏洞的危害

3.1、远程服务器内存读取

关于HTTP.SYS远程代码执行漏洞的利用,暂时没有很明显很直接的利用方法,远程服务器内存读取可以通过kali中的msf来进行
首先,打开kali,进入msfconsole,如下图所示:
HTTP.SYS远程代码执行漏洞测试
接着通过简单的设置服务器地址与服务器端口,就可以简单开展测试了
HTTP.SYS远程代码执行漏洞测试

3.2、DDOS漏洞

具体的测试payload可以去网上找吧,这里不贴了,毕竟DDOS漏洞测试会对线上环境产生巨大危害!


挑战自我博客, 版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权 , 转载请注明HTTP.SYS远程代码执行漏洞测试
喜欢 (17)
支付宝[]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址