HTTP.SYS远程代码执行漏洞验证及其复现(CVE-2015-1635蓝屏洞)

HTTP.SYS远程代码执行漏洞验证及其复现(CVE-2015-1635蓝屏洞)

@

漏洞概述

http.sys介绍

HTTP.sys是Microsoft Windows处理HTTP请求的内核驱动程序,为了优化IIS服务器性能,从IIS6.0引入,IIS服务进程依赖HTTP.sys。HTTP.sys远程代码执行漏洞实质是HTTP.sys的整数溢出漏洞

漏洞成因

远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞

漏洞危害

攻击者只需要发送恶意的http请求数据包,就可能远程读取IIS服务器的内存数据,或使服务器系统蓝屏崩溃。

影响版本

任何安装了微软IIS 6.0以上的的Windows 7、Windows Server 2008 R2、 Windows Server 2012 R2 、Windows Server 2012、Windows 8、2、Windows 8.1 系统

漏洞复现环境部署

windows7环境下部署IIS服务
控制面板-->程序-->程序和功能-->Internet信息服务
在这里插入图片描述
打开IIS管理器
控制面板-->系统和安全-->管理工具
在这里插入图片描述
查看默认网站首页是否启动
在这里插入图片描述
访问本地回环地址,查看IIS版本是否为6版本及以上
在这里插入图片描述

漏洞验证

win7靶机IP:192.168.147.162
kali攻击机:192.168.247.164
使用攻击机访问靶机查看网络是否互通
在这里插入图片描述
使用curl命令查看漏洞是否存在

curl http://192.168.247.162 -H "Host: 192.168.247.162" -H "Range: bytes=0-18446744073709551615"

返回状态码为416即证明该系统漏洞存在
在这里插入图片描述
使用msfconsole搜索ms15_034
在这里插入图片描述
使用模块0进行dos攻击,查看选项设置,端口默认80不用设置
在这里插入图片描述
设置目标主机地址,并开始进行dos攻击
在这里插入图片描述

攻击成功,靶机蓝屏重启
在这里插入图片描述

防护措施

  1. 打补丁
    https://learn.microsoft.com/zh-cn/security-updates/Securitybulletins/2015/ms15-034
  2. 禁用IIS内核缓存
    在这里插入图片描述
    在这里插入图片描述
posted @   了了青山见  阅读(1553)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 一个费力不讨好的项目,让我损失了近一半的绩效!
· 清华大学推出第四讲使用 DeepSeek + DeepResearch 让科研像聊天一样简单!
· 实操Deepseek接入个人知识库
· CSnakes vs Python.NET:高效嵌入与灵活互通的跨语言方案对比
· Plotly.NET 一个为 .NET 打造的强大开源交互式图表库
点击右上角即可分享
微信分享提示