HTTP.sys遠程執行代碼漏洞檢測


  1、漏洞描述:HTTP 協議棧 (HTTP.sys) 中存在一個遠程執行代碼漏洞,這是 HTTP.sys 不正確地分析特制 HTTP 請求時導致的。成功利用此漏洞的攻擊者可以在系統帳戶的上下文中執行任意代碼。
對於 Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2 的所有受支持版本,此安全更新的評級為"嚴重"。攻擊者可以通過向受影響的系統發送特制的 HTTP 請求,在系統帳戶的上下文中執行任意代碼。

  2、漏洞檢測:訪問IIS界面,使用burpsuite抓包,發送到repeater中,在HTTP請求頭中加入如下字段
Range: bytes=18-18446744073709551615 ,返回416狀態碼

 

  3、漏洞批量檢測

 

import sys,requests
requests.packages.urllib3.disable_warnings()

try:
    path=sys.argv[1]
except:
    print('python3 http.sys_check.py url.txt')
    sys.exit()

success_url = []
f = open(path)
f_read = f.readlines()
for i in f_read:
    i = i.replace('\n','')
    try:
        r = requests.get(i,headers ={'User-Agent':'Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:76.0) Gecko/20100101 Firefox/76.0','Range':'bytes=0-18446744073709551615'} ,verify=False,timeout=7)
    except KeyboardInterrupt:
        sys.exit()
    except:
        print('[-]  timeout ' +i)
        pass
    if r.status_code == 416:
        print('\033[1;34;40m[+]  check success {}\033[0m'.format(i))
        success_url.append(i)
    else:
        print('[-]  ' +i)

s_f = open('result.txt','w')
for j in success_url:
    s_f.write(j)
    s_f.write('\n')
s_f.close()

將名稱設為http.sys_check.py

在當前目錄創建url.txt文件,將要檢查的url保存在url.txt文件中

安裝
pip3 install requests
使用
當前目錄命令行:python3 http.sys_check.py url.txt
檢測成功的url,會被默認保存在result.txt文件中。

 

 

 

 有用的話點個贊怎么樣 (*^▽^*)


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM