前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >复现awvs——HTTP.SYS远程代码执行漏洞(MS15-034)

复现awvs——HTTP.SYS远程代码执行漏洞(MS15-034)

作者头像
全栈程序员站长
发布2022-09-09 11:32:56
1.6K0
发布2022-09-09 11:32:56
举报
文章被收录于专栏:全栈程序员必看

大家好,又见面了,我是你们的朋友全栈君。

一、MS15-034漏洞介绍

HTTP 协议堆栈 (HTTP.sys) 中存在一个远程代码执行漏洞,当 HTTP.sys 错误地解析特制 HTTP 请求时,会导致该漏洞。成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。

造成危害如下:

(1)远程读取IIS服务器的数据。 (2)造成服务器系统蓝屏崩溃(最可怕)。


二、影响范围

对于 Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2 的所有受支持版本,此安全更新的等级为“严重”。


三、漏洞复现

1.首先通过awvs对网站进行扫描如下:

2.通过MSF(Metasploit Framework)框架来进行复现

发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/161436.html原文链接:https://javaforall.cn

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 一、MS15-034漏洞介绍
  • 二、影响范围
  • 三、漏洞复现
    • 1.首先通过awvs对网站进行扫描如下:
      • 2.通过MSF(Metasploit Framework)框架来进行复现
      领券
      问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档