http.sys遠程代碼執行漏洞(MS15-034)
0x01漏洞描述
遠程執行代碼漏洞存在於 HTTP 協議堆棧 (HTTP.sys) 中,當 HTTP.sys 未正確分析經特殊設計的 HTTP 請求時會導致此漏洞。成功利用此漏洞的攻擊者可以在系統帳戶的上下文中執行任意代碼。若要利用此漏洞,攻擊者必須將經特殊設計的 HTTP 請求發送到受影響的系統。 通過修改 Windows HTTP 堆棧處理請求的方式,安裝更新可以修復此漏洞。
0x02 受影響系統
Windows 7
Windows 8
Windows server 2008
Windows server 2012
0x03 POC代碼
python:
0x04 漏洞修復
https://support.microsoft.com/zh-cn/kb/3042553
參考鏈接:
http://www.aqniu.com/threat-alert/7327.html
http://www.freebuf.com/articles/system/64185.html
http.sys遠程代碼執行漏洞(MS15-034)
相關推薦
http.sys遠程代碼執行漏洞(MS15-034)
bsp 描述 style windows zh-cn port c代碼 win pan 0x01漏洞描述 遠程執行代碼漏洞存在於 HTTP 協議堆棧 (HTTP.sys) 中,當 HTTP.sys 未正確分析經特殊設計的 HTTP 請求時會導致此漏洞。成功利用此漏洞的攻擊者
PHPMailer < 5.2.18 遠程代碼執行漏洞(CVE-2016-10033)
com ifconf github cnblogs grep main src avi https PHPMailer < 5.2.18 Remote Code Execution 本文將簡單展示一下PHPMailer遠程代碼執行漏洞(CVE-2016-100
隱藏17年的Office遠程代碼執行漏洞(CVE-2017-11882)
portal round splay avi uid windows 1.10 分享 ret Preface 這幾天關於Office的一個遠程代碼執行漏洞很流行,昨天也有朋友發了相關信息,於是想復現一下看看,復現過程也比較簡單,主要是簡單記錄下。 利用腳本Git
Samba遠程代碼執行漏洞(CVE-2017-7494) 復現
51cto ucc 協議 samba配置文件 finished arc tin epo type 漏洞背景:Samba是在Linux和UNIX系統上實現SMB協議的一個軟件,2017年5月24日Samba發布了4.6.4版本,中間修復了一個嚴重的遠程代碼執行漏洞,漏洞編號C
WebLogic 任意文件上傳 遠程代碼執行漏洞 (CVE-2018-2894)------->>>任意文件上傳檢測POC
htm input ade print out vcg exc ops 上傳 前言: Oracle官方發布了7月份的關鍵補丁更新CPU(Critical Patch Update),其中針對可造成遠程代碼執行的高危漏洞 CVE-2018-2894 進行修復: http:
Jenkins遠程代碼執行漏洞
查看 過程 com 漏洞 all 用戶 運行 最新 style 於一個月前,進行服務器巡檢時,發現服務器存在不明進程,並且以Jenkins用戶身份來運行.當時進行了處理並修復了漏洞.在此補上修復過程 第一反應是Jenkins存在漏洞,於是Google Jenkins漏洞,瞬
LNK文件(快捷方式)遠程代碼執行漏洞復現過程(CVE-2017-8464)
abi cred starting compute appear pda info 等級 server 漏洞編號:CVE-2017-8464 漏洞等級:嚴重 漏洞概要:如果用戶打開攻擊者精心構造的惡意LNK文件,則會造成遠程代碼執行。成功利用此漏洞的攻擊者可以獲得與本地
Office遠程代碼執行漏洞CVE-2017-0199復現
read 方式 觀察 data n3k -s 執行 rip 最大限度 在剛剛結束的BlackHat2017黑帽大會上,最佳客戶端安全漏洞獎頒給了CVE-2017-0199漏洞,這個漏洞是Office系列辦公軟件中的一個邏輯漏洞,和常規的內存破壞型漏洞不同,這
OrientDB遠程代碼執行漏洞利用與分析
orientdb遠程代碼執行漏洞利用與分析原文見:http://zhuanlan.51cto.com/art/201708/548641.htm本文出自 “simeon技術專欄” 博客,請務必保留此出處http://simeon.blog.51cto.com/18680/1958277OrientDB遠程代碼
Microsoft Edge 瀏覽器遠程代碼執行漏洞POC及細節(CVE-2017-8641)
ive buffer png serer virt pil binding nproc mil 2017年8月8日,CVE官網公布了CVE-2017-8641,在其網上的描述為: 意思是說,黑客可以通過在網頁中嵌入惡意構造的javascript代碼,使得微軟的瀏覽器(如E
Office CVE-2017-8570遠程代碼執行漏洞復現
pytho pack root 一個 strong -o 激活 meta 相同 實驗環境 操作機:Kali Linux IP:172.16.11.2 目標機:windows7 x64 IP:172.16.12.2 實驗目的 掌握漏洞的利用方法 實驗
Apache ActiveMQ Fileserver遠程代碼執行漏洞
.org tail 自己 run reader 一句話 遠程 ring 成功 掃端口的時候遇到8161端口,輸入admin/admin,成功登陸,之前就看到過相關文章,PUT了一句話上去,但是沒有什麽效果,於是本地搭建了一個環境,記錄一下測試過程。 環境搭建: Acti
Apache Tomcat CVE-2017-12615遠程代碼執行漏洞分析
文件 only html ive zip pre clas one 判斷 2017年9月19日, Apache Tomcat官方發布兩個嚴重的安全漏洞, 其中CVE-2017-12615為遠程代碼執行漏洞,通過put請求向服務器上傳惡意jsp文件, 再通過jsp文件在服
Samba遠程代碼執行漏洞(CVE-2017-7494)復現
one hub 4.6 修改配置 自己 tree bpa wid 找到 簡要記錄一下Samba遠程代碼執行漏洞(CVE-2017-7494)環境搭建和利用的過程,獻給那些想自己動手搭建環境的朋友。(雖然已過多時) 快捷通道:Docker ~ Samba遠程代碼
漏洞復現:Struts2 遠程代碼執行漏洞(S2-033)
res 3par alt param amp lan post pull struts docker pull medicean/vulapps:s_struts2_s2-033 docker run -d -p 80:8080 medicean/vulapps:s_str
Office CVE-2017-8570 遠程代碼執行漏洞復現
CVE-2017-8570 Office 遠程代碼執行 最近在學習kali的相關使用,朋友說不如就復現cve-2017-8570吧,我欣然答應。 0x00介紹CVE-2017-8570是一個邏輯漏洞,成因是Microsoft PowerPoint執行時會初始化“script”Moniker對象,
struts2遠程代碼執行漏洞匯總整理
lse pri sca cookie and 漏洞原理 ognl表達式 tac struts2配置 一、S2-001 1、漏洞原理 在默認配置下,如果用戶所提交的表單出現驗證錯誤,後端會對用戶的輸入進行解析處理,然後返回並顯示處理結果。 舉個例子,當你提交的登錄表單為use
St2-057遠程代碼執行漏洞復現過程
noop tasks res tar legacy roo struts 2 pri err 0x01 搭建環境docker https://github.com/vulhub/vulhub/tree/master/struts2/s2-048 docker-compos
ECShop全系列版本遠程代碼執行漏洞復現
eval 解析變量 width xtra assert attr 執行 assign select 前言 問題發生在user.php的display函數,模版變量可控,導致註入,配合註入可達到遠程代碼執行 漏洞分析 0x01-SQL註入 先看user.php $bac
Apache Struts最新漏洞 遠程代碼執行漏洞預警 2018年11月08日
pro 都在 網站服務器 技術 common log down ESS 詳細 2018年11月8日,SINE安全監控檢測中心,檢測到Apache Struts官方更新了一個Struts漏洞補丁,這個漏洞是Apache Struts目前最新的漏洞,影響範圍較廣,低於Apach