MS15 034漏洞技術研究

2022-05-05 19:06:11 字數 968 閱讀 3061

包括windows 7

、windows server 2008 r2

、windows 8

、windows server 2012windows 8.1

和windows server 2012 r2

在內的主流伺服器作業系統,且使用

iis作為

web容器

利用auxiliary/scanner/http/ms15_034_http_sys_memory_dump

進行掃瞄,顯示目標可攻擊。此處若

iis伺服器下有網頁,會有記憶體資料讀取

利用msf中auxiliary/dos/http/ms15_034_ulonglongadd模組對目標機器進行攻擊

攻擊開始後,

win7

瞬間藍屏然後自動重啟,截圖如下

漏洞分析

根據microsoft給的說明藍屏是因為整數溢位,導致頁面崩潰,具體請參考:

提供兩種方法任選其一:

通過curl或者telnet工具構造報文,報文返回"requested range not satisfiable"說明有問題

curl  -h "host:192.168.80.130" -h "range: bytes=0-18446744073709551615"

通過抓包工具或者telnet在header裡面新增 range:bytes=0-18446744073709551615

ps: windows補丁之間可能存在依賴,有可能需要多個補丁

MS15 034漏洞總結

在2015年4月安全補丁日,微軟發布的眾多安全更新中,修復了http.sys中一處允許遠端執行 漏洞,編號為 cve 2015 1635 ms15 034 利用http.sys的安全漏洞,攻擊者只需要傳送惡意的http請求資料報,就可能遠端讀取iis伺服器的記憶體資料,或使伺服器系統藍屏崩潰。根據公...

攜程被攻擊事件或許和MS15 034有關?

來自 背景ms15 034 來自 在4月的微軟補丁日,微軟通過標記為 高危 的ms15 034補丁,修復了http.sys中一處遠端 漏洞cve 2015 1635。據微軟公告 所稱,當存在該漏洞的http伺服器接收到精心構造的http請求時,可能觸發遠端 在目標系統以系統許可權執行。這是對於伺服器...

AOP技術研究 引言

1 引言 軟體設計因為引入物件導向思想而逐漸變得豐富起來。一切皆為物件 的精義,使得程式世界所要處理的邏輯簡化,開發者可以用一組物件以及這些物件之間的關係將軟體系統形象地表示出來。而從物件的定義,進而到模組,到元件的定義,利用物件導向思想的封裝 繼承 多型的思想,使得軟體系統開發可以向搭建房屋那樣,...