Уязвимость MS15-034 заключается в неверной обработке HTTP запросов в Windows системах. За эту обработку отвечает драйвер http.sys и при отправлении неправильного параметра HTTP запроса в поле Range приводит к отказу в обслуживании. атаке подвержены все Windows сервисы, принимающие HTTP запросы (например IIS).
Для того чтобы проэксплуатировать данную уязвимость нам потребуется Burp Suite (либо любая другая утилита, которая может может отправлять http запросы).
Рассмотрим эксплуатацию на примере Burp Suite.
Для начала в браузере откроем нужный нам сайт, чтобы он появился в списке целей Burp Suite. Как настроить Burp Suite описано в статье: Первоначальная настройка Burp Suite
Burp Suite – Target
Далее откроем вкладку Target->Site map.
Найдем в ней нужный нам сайт и выберем его, а так же выберем любой интересующий запрос к сайту (я выбрал запрос к главной странице /)
Далее выберем Request(Отправленные запросы)->Raw(необработанные данные)
Нажмем на теле запроса правой клавишей мыши и отправим его в Repeater (Send to Repeater).
Мы копируем запрос от браузера для того, чтобы системы безопасности (если они есть) не отсеяли наш запрос по некорректным заголовкам.
Burp Suite – Repeater
Далее в конец тела запроса вставляем новое поле, которое и вызовет DoS (отказ в обслуживании):Range: bytes=18-18446744073709551615
Первое значение (у меня 18) может быть любым в пределах от 0 до 20. При 0 – отказа в обслуживании не происходит, но будет выдана ошибка в ответе, что позволяет детектировать уязвимость (Сервер ответит ошибкой Requested Header Range Not Satisfiable).
и нажимаем Go.
Эксплуатация прошла успешно
После выполнения запроса сервер станет недоступен (BSOD или падение службы).
Уязвимость успешно проэксплуатирована.
Заказать Аудит Безопасности или Пентест Вашей IT-инфраструктурыБыть уверенным в своей IT-инфраструктуре – это быть уверенным в завтрашнем дне. Для того, чтобы сделать заказ:
|