首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏全栈程序员必看

    HTTP.SYS 详解

    IP端口重用 - 现在,只要是通过Http.sys管理的端口(基本包括了那些著名的端口,比如80),都可以同时允许多个程序同时监听了。 Http.sys 是IIS 6.0使用的新型侦听器。 Http.sys可以将请求进行缓存,并尽可能地在内核模式中完成对请求的服务。 其他Http.sys功能 针对HTTP请求和响应,Http.sys还能够处理TCP/IP连接,包括创建连接和断开连接。 因为Http.sys直接运行于TCP/IP协议栈之上,因此还需要处理连接和超时,以及连接数限制和带宽不足。此外,Http.sys还需要处理日志。 Http.sys 通过执行两项重要功能来提高IIS 6.0的性能。

    1.1K30编辑于 2022-09-15
  • 来自专栏全栈程序员必看

    HTTP.sys漏洞验证及防护

    . "+ "需要手动检测") usr_domain = raw_input("输入域名扫描: ") identify_iis(usr_domain) http.sys漏洞防护 经过上面的漏洞检测步骤后,如果确认您的业务环境中存在http.sys漏洞,那么就需要尽快制定并启动加固方案,这些加固从漏洞补丁开始,到产品防护,到整体防护,逐步推进。 漏洞加固 使用IIS的用户,可以通过Windows Update的方式获得对应的KB3042553热修补补丁,建议用户开启自动更新服务以及时安装最新补丁,相关公告请见: http.sys漏洞补丁公告:http security/bulletin/MS15-034 如果您的业务系统暂时还无法升级补丁,那么可通过禁用IIS 内核缓存来临时缓解此漏洞的危险,但需要注意这可能会导致IIS性能下降,具体的执行方法可以参考: http.sys 漏洞缓解方案:https://technet.microsoft.com/zh-cn/library/cc731903(v=ws.10).aspx IIS加固 虽然IIS7中http.sys已经独立出来成为系统级驱动程序

    98020编辑于 2022-09-09
  • 来自专栏全栈程序员必看

    http.sys的简单应用

    ) // { // //该类只能在Windows xp sp2或者Windows server 200 以上的操作系统中才能使用,因为这个类必须使用Http.sys

    47630编辑于 2022-09-07
  • 来自专栏全栈程序员必看

    http.sys远程代码注入漏洞

    http.sys是一个位于Win2003和WinXP SP2中的操作系统核心组件,能够让任何应用程序通过它提供的接口,以http协议进行信息通讯。 能够正常读取到内存数据即可确认包含该漏洞 检测方法2: 通过http返回信息包含416,Requested Range Not Satisfiable即可确认存在漏洞 检测脚本: #此脚本仅适用于检测IIS服务器是否存在Http.sys

    62420编辑于 2022-09-15
  • 来自专栏全栈程序员必看

    HTTP.SYS远程代码执行漏洞

    HTTP.SYS远程代码执行漏洞 1、漏洞描述 HTTP.SYS是Microsoft Windows处理HTTP请求的内核驱动程序,为了优化IIS服务器性能,从IIS6.0引入,IIS服务进程依赖HTTP.SYS HTTP.SYS远程代码执行漏洞实质是HTTP.SYS的整数溢出漏洞,当攻击者向受影响的Windows系统发送特殊设计的HTTP 请求,HTTP.sys 未正确分析时就会导致此漏洞,成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码 访问目标网站 编辑请求头,增加Range: bytes=0-18446744073709551615字段,若返回码状态为416 RequestedRange Not Satisfiable,则存在HTTP.SYS

    2K20编辑于 2022-09-15
  • 来自专栏全栈程序员必看

    HTTP.sys远程代码执行漏洞修复

    1.漏洞描述 Http.sys是Microsoft Windows处理HTTP请求的内核驱动程序。HTTP.sys会错误解析某些特殊构造的HTTP请求,导致远程代码执行漏洞。 此次受影响的系统中,Windows7、Windows8、WindowsServer 2008 R2和WindowsServer 2012所带的HTTP.sys驱动均存在一个远程代码执行漏洞,远程攻击者可以通过 IIS7(或更高版本)服务将恶意的HTTP请求传递给HTTP.sys驱动,通过发送恶意的HTTP请求导致远程代码执行或操作系统蓝屏。

    2.5K40编辑于 2022-09-09
  • 来自专栏全栈程序员必看

    HTTP.SYS远程代码执行漏洞测试

    今天中午收到命令让下午两点出一个网站的测试报告 这么急也没详细的测试 就用awvs跑了一下 没想到跑出来一个高危HTTP.SYS远程代码执行漏洞测试 开始跑出来的时候很兴奋 一个高危也不错了

    48410编辑于 2022-09-15
  • 来自专栏全栈程序员必看

    HTTP.sys remote code execution vulnerability「建议收藏」

    ,据称在 Http.sys 中的漏洞可能允许远程执行代码。 微软在 Windows 2003 Server 里引进了新的 HTTP API 和内核模式驱动 Http.sys,目的是使基于 Http 服务的程序更有效率。 在未打补丁的 Http.sys 文件的 UlpParseRange 函数中,代码如下。 可以看到,在计算 64 位整数时直接进行了运算,没有进行必要的整数溢出检查。 而在打补丁的 Http.sys 文件的 UlpParseRange 函数中,修改代码如下。 在未打补丁的 Http.sys 文件中只有 1 处调用了 RtlULongLongAdd 函数。

    88510编辑于 2022-09-09
  • 来自专栏安恒信息

    HTTP.sys 远程执行代码漏洞WAF应急响应

    4月14日微软发布了一个针对IIS服务器的远程代码执行漏洞补丁,此漏洞危害非常大,远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP

    1.1K50发布于 2018-04-10
  • 来自专栏全栈程序员必看

    IIS7 HTTP.sys远程代码执行漏洞

    转载于:https://blog.51cto.com/zhpfbk/1878418

    73920编辑于 2022-09-15
  • 来自专栏全栈程序员必看

    HTTP.SYS远程代码执行漏洞(蓝屏洞)「建议收藏」

    1.简介 远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。 不过我看了一下这个HTTP.SYS还发生过其他的远程代码执行漏洞,我还是表明它的漏洞编号吧。 CVE-2015-1635(MS15-034 ) 而HTTP.SYS是一个位于Win2003和WinXP SP2中的操作系统核心组件,能够让任何应用程序通过它提供的接口,以http协议进行信息通讯。 2.危害 利用HTTP.sys的安全漏洞,攻击者只需要发送恶意的http请求数据包,就可能远程读取IIS服务器的内存数据,或使服务器系统蓝屏崩溃。

    1.4K10编辑于 2022-09-15
  • 来自专栏全栈程序员必看

    HTTP.SYS远程代码执行漏洞(MS15-034)

    影响范围 危害 漏洞复现 win2008 r2 换成win7 利用msf ---- 简介 漏洞编号:CVE-2015-1635(MS15-034 ) 远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys ) 中, 当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。 如果服务器存在HTTP.SYS远程代码执行漏洞,那么响应状态应该有: HTTP/1.1 416 Requested Range Not Satisfiable 如果服务器打上了补丁,那么响应状态应该是

    3.5K20编辑于 2022-09-15
  • 来自专栏全栈程序员必看

    复现awvs——HTTP.SYS远程代码执行漏洞(MS15-034)

    一、MS15-034漏洞介绍 HTTP 协议堆栈 (HTTP.sys) 中存在一个远程代码执行漏洞,当 HTTP.sys 错误地解析特制 HTTP 请求时,会导致该漏洞。

    3K20编辑于 2022-09-09
  • 来自专栏IT杂症

    关于CVE-2015-1635即MS15-034(HTTP.sys)分析

    ms15-034漏洞出在http.sys文件中.这个文件是iis的一个重要组件,功能和特性对windows来说意义重大.微软公告说这个漏洞是一个可以执行远程代码的漏洞,但是截至目前为止已发布的poc仅仅只能

    1.2K30发布于 2021-11-04
  • 来自专栏大内老A

    ASP.NET Core高性能服务器HTTP.SYS

    一、HTTP.SYS简介 二、MessagePump & UseHttpSys 三、HttpSysOptions 一、HTTP.SYS简介 HTTP.SYS本质上就是一个HTTP/HTTPS监听器, HTTP.SYS对应的驱动文件为“%WinDir\System32\drivers\http.sys”,不要小看这个只有1M多的文件,Windows系统针对HTTP的监听、接收、转发和响应大都依赖它。 前面我们使用的HttpListener也建立在HTTP.SYS上面。 图1 HTTP.SYS 由于HTTP.SYS是在操作系统内核态运行,所以它提供的性能优势是其他在用户态运行的同类产品无法比拟的。 HTTP.SYS还提供连接管理,流量限制,诊断日志等功能,并提供针对Kerberos的Windows认证。 由于HTTP.SYS是一个底层共享的网络驱动,它有效地解决了端口共享的问题。

    89810编辑于 2022-05-09
  • 来自专栏Gamma安全实验室

    红队技巧-在端口限制下的砥砺前行

    在windows中,lls web服务器使用HTTP.sys中的Net.tcp Port Sharing服务,配合WinRM实现端口复用,可以实现正向后门 HTTP.sys HTTP.sys是Microsoft - 为了优化IIS服务器性能 - 从IIS6.0引入(即Windows Server 2003及以上版本) - IIS服务进程依赖HTTP.sys HTTP.sys监听HTTP流量,然后根据URL注册的情况去分发 整个过程描述如下: 1.注册:IIS或其他应用使用HTTP Server API时,需要先在HTTP.sys上面注册url prefix,以监听请求路径(我们可以自己注册一个url prefix) 命令 “http://域名:80/abc/” “https://域名:443/acd/” “https://:域名:80 /aes/” 2.路由:HTTP.sys获取到request请求,并分发这个请求给注册当前 这个机制的最终是在HTTP.sys中实现的。目前将许多不同HTTP应用程序的流量复用到单个TCP端口上的HTTP.sys模型已经成为windows平台上的标准配置。

    1.6K10发布于 2021-07-01
  • 来自专栏全栈程序员必看

    HTTP.sys远程执行代码漏洞验证及复现——CVE-2015-1635、MS15-034

    目录 漏洞概述 漏洞环境部署 漏洞验证 漏洞利用:ms15_034 漏洞防御 漏洞概述 HTTP.sys简介 HTTP.sys是Microsoft Windows处理HTTP请求的内核驱动程序,为了优化 IIS服务器性能,从IIS6.0引入,IIS服务进程依赖HTTP.sysHTTP.sys远程代码执行漏洞实质是HTTP.sys的整数溢出漏洞 漏洞成因 远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP except Exception,e: print e 3.burpsuite抓包测试 4.Python脚本ms15-034 :HTTP.sys的一个POC测试,使用方法如下: #! self.end = "\033[0m" color = colors() banner = color.green+''' This is a test POC for: MS15-034: HTTP.sys

    11.8K21编辑于 2022-09-15
  • 来自专栏老付的网络博客

    IIS执行原理

    ),当然在处理请求的过程中,HTTP.SYS进程会维护一个配置表用缓存请求的url和和应用程序池对应的关系。 当一个http请求被捕获到,HTTP.SYS会读取配置表,如果对应的应用程序没有启动,则HTTP.SYS会启动IIS相对应的应用程序。具体运行机制可以理解成为: ? HTTP.SYS HTTP.SYS是TCP之上的一个网络驱动程序,因此,HTTP.SYS不再属于IIS(这里说的IIS都是IIS6.0+版本,下文如果不特殊指明,默认为IIS6.0+版本),它已经从IIS Http.Sys独立有以下几个优点: 可靠性: HTTP.SYS运行在内核模式下,作为操作系统的驱动程序运行。 W3WP.exe 当HTTP.SYS把请求传递给IIS时候,W3SVC会启动对应的应用程序池 当用户请求的是静态文件,如:HTML和图片等,IIS会直接读取文件内容,转成二进制文件流,返回给HTTP.SYS

    2.8K21发布于 2018-12-05
  • 来自专栏程序员与猫

    ASP.NET Core WebListener 服务器

    因为WebListener基于Http.Sys构建,它不会请求反向代理服务器防御攻击。对于防御多类攻击下和保证全功能服务器的健壮性,安全性以及可扩展性而言,Http.Sys是一种成熟的技术。 关于Http.Sys registry settings的更多信息请点击相关链接。 WebListener使用Http.Sys前缀字符串格式,但是没有特定于它的前缀字符串格式要求。 关于Http.Sys registry settings的更多信息请点击相关链接。 引用文章HttpListener同样适用基于HTTP.SYS构建的WebListener。

    4.5K70发布于 2018-01-18
  • 来自专栏Ms08067安全实验室

    一文打尽 Linux/Windows端口复用实战

    2.原理 (1) HTTP.sys HTTP.sys是Microsoft Windows处理HTTP请求的内核驱动程序。 为了优化IIS服务器性能 从IIS6.0引入(即Windows Server 2003及以上版本) IIS服务进程依赖HTTP.sys HTTP.sys监听HTTP流量,然后根据URL注册的情况去分发, Step 2.路由:HTTP.sys获取到request请求,并分发这个请求给注册当前url对应的应用。 这个机制的最终是在HTTP.sys中实现的。目前将许多不同HTTP应用程序的流量复用到单个TCP端口上的HTTP.sys模型已经成为windows平台上的标准配置。 事实上,WinRM已经在HTTP.sys上注册了名为wsman的url前缀,默认监听端口5985。

    5.3K40发布于 2020-12-14
领券