目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2015-1635 PoC — Microsoft Windows HTTP.sys 远程执行代码漏洞

来源
关联漏洞
标题:Microsoft Windows HTTP.sys 远程执行代码漏洞 (CVE-2015-1635)
Description:Microsoft Windows是美国微软(Microsoft)公司发布的一系列操作系统。Microsoft Internet Information Services(IIS)是一套运行于Microsoft Windows中的互联网基本服务。 使用Microsoft IIS 6.0以上版本的Microsoft Windows的HTTP协议堆栈(HTTP.sys)中存在远程执行代码漏洞,该漏洞源于HTTP.sys文件没有正确分析经特殊设计的HTTP请求。成功利用此漏洞的攻击者可以在系统帐户的上下文中执行
介绍
#️⃣ CVE-2015-1635


Requirements:

Python >= 3.6

Install requirements with: 

`pip3 install -r requirements.txt`

Usage example:

`python3 MS15-034.py -u http://targeturl.com/ -c -d`

Args:

![image](https://user-images.githubusercontent.com/66146701/125215566-5ece8100-e268-11eb-81c7-f189d8606649.png)

![image](https://user-images.githubusercontent.com/66146701/125215622-7c034f80-e268-11eb-9a97-235446628fa0.png)
文件快照

[4.0K] /data/pocs/2d1baf5a97e61946a5b1213eae5e69dd7b958456 ├── [7.7K] MS15-034.py ├── [ 421] README.md └── [ 240] requirements.txt 0 directories, 3 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 本地 POC 快照面向订阅用户开放;当原始来源失效或无法访问时,本地镜像作为订阅权益的一部分提供。
    3. 持续抓取、验证、维护这份 POC 档案需要不少投入,因此本地快照已纳入付费订阅。您的订阅是让这份资料能继续走下去的关键,由衷感谢。 查看订阅方案 →