HTTP.sys远程执行代码漏洞检测

  1、漏洞描述:HTTP 协议栈 (HTTP.sys) 中存在一个远程执行代码漏洞,这是 HTTP.sys 不正确地分析特制 HTTP 请求时导致的。成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。
对于 Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2 的所有受支持版本,此安全更新的评级为"严重"。攻击者可以通过向受影响的系统发送特制的 HTTP 请求,在系统帐户的上下文中执行任意代码。

  2、漏洞检测:访问IIS界面,使用burpsuite抓包,发送到repeater中,在HTTP请求头中加入如下字段
Range: bytes=18-18446744073709551615 ,返回416状态码

 

  3、漏洞批量检测

 

import sys,requests
requests.packages.urllib3.disable_warnings()

try:
    path=sys.argv[1]
except:
    print('python3 http.sys_check.py url.txt')
    sys.exit()

success_url = []
f = open(path)
f_read = f.readlines()
for i in f_read:
    i = i.replace('\n','')
    try:
        r = requests.get(i,headers ={'User-Agent':'Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:76.0) Gecko/20100101 Firefox/76.0','Range':'bytes=0-18446744073709551615'} ,verify=False,timeout=7)
    except KeyboardInterrupt:
        sys.exit()
    except:
        print('[-]  timeout ' +i)
        pass
    if r.status_code == 416:
        print('\033[1;34;40m[+]  check success {}\033[0m'.format(i))
        success_url.append(i)
    else:
        print('[-]  ' +i)

s_f = open('result.txt','w')
for j in success_url:
    s_f.write(j)
    s_f.write('\n')
s_f.close()

将名称设为http.sys_check.py

在当前目录创建url.txt文件,将要检查的url保存在url.txt文件中

安装
pip3 install requests
使用
当前目录命令行:python3 http.sys_check.py url.txt
检测成功的url,会被默认保存在result.txt文件中。

 

 

 

 有用的话点个赞怎么样 (*^▽^*)

posted @ 2022-01-09 17:05  mt0u  阅读(1298)  评论(0编辑  收藏  举报