飘云阁

 找回密码
 加入我们

QQ登录

只需一步,快速开始

查看: 2801|回复: 1

[漏洞相关] [Goby-poc]HTTP.sys远程代码执行漏洞

[复制链接]
  • TA的每日心情
    开心
    2019-3-15 11:00
  • 签到天数: 262 天

    [LV.8]以坛为家I

    发表于 2021-1-22 23:40:48 | 显示全部楼层 |阅读模式
    本帖最后由 梦幻的彼岸 于 2021-1-24 11:26 编辑

    简述
    • 编写目的:
      简化测试流程
    • 漏洞信息
      HTTP.sys是Microsoft Windows处理HTTP请求的内核驱动程序,为了优化IIS服务器性能,从IIS6.0引入,IIS服务进程依赖HTTP.sys。HTTP.sys远程代码执行漏洞实质是HTTP.sys的整数溢出漏洞,当攻击者向受影响的Windows系统发送特殊设计的HTTP 请求,HTTP.sys 未正确分析时就会导致此漏洞,成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。
    • 漏洞危害
      (1)远程读取IIS服务器的内存数据,
      (2)使服务器系统蓝屏崩溃。
    准备
    • Goby
    • 漏洞相关资料
    • pload
      Range: bytes=0-18446744073709551615

    编写
    • 编写区域:漏洞-POC管理-自定义POC
      11.png
      10.png
    • 自定义POC截图
      12.png

    漏洞观察
    9.png
    8.png
    [AppleScript] 纯文本查看 复制代码
    地址:/
    服务:Microsoft-IIS
    信息:Requested Range Not Satisfiable
    信息:响应416

    填写内容
    • 漏洞信息
      根据内容填写就好,但要注意名称需英文,若需填写其它信息点击[高级配置]
      7.png
    • 测试
      根据请求与响应信息进行填写,需注意响应内容想多添加内容需单独编辑POC文件才可添加
      6.png
    • 写入监控(点击提交后观察)
      通过火绒剑监控到POC写入位置,方便后期修改
      5.png
      [AppleScript] 纯文本查看 复制代码
      goby安装目录\golib\exploits\user\English_name.json


    POC修改
    [AppleScript] 纯文本查看 复制代码
    “Name”: “” 对应显示名称

    4.png
    扫描测试
    3.png
    注意:修改后(名称中文)单IP扫描会提示如下错误
    13.png
    修改后:
    2.png
    1.png
    修复方案

    HTTP.sys远程代码执行漏洞.rar (943 Bytes, 下载次数: 2)
    PYG19周年生日快乐!
  • TA的每日心情
    擦汗
    2023-12-2 21:45
  • 签到天数: 113 天

    [LV.6]常住居民II

    发表于 2021-2-11 20:38:58 | 显示全部楼层
    好详细的说明呀
    PYG19周年生日快乐!
    回复 支持 反对

    使用道具 举报

    您需要登录后才可以回帖 登录 | 加入我们

    本版积分规则

    快速回复 返回顶部 返回列表