Microsoft CVE-2025-55315 HTTP请求走私漏洞利用详解

本文详细介绍了Microsoft CVE-2025-55315漏洞的利用方法,该漏洞涉及HTTP请求走私攻击,包含Python漏洞扫描器和Go TLS代理监控工具的具体实现和使用方法,帮助检测存在安全风险的ASP.NET Core应用程序。

CVE-2025-55315漏洞扫描器和TLS代理

此存储库包含用于检测和监控易受CVE-2025-55315攻击的ASP.NET Core应用程序的工具,该漏洞涉及由于冲突的HTTP头导致的HTTP请求走私。

包含的工具

1. Python漏洞扫描器 (CVE-2025-55315_check.py)

扫描URL列表并检查Server HTTP头以识别已知易受攻击的ASP.NET Core版本。

使用方法

1
2
pip install requests
python CVE-2025-55315_check.py

2. Go TLS代理监控器 (tls_proxy_cve_monitor.go)

作为TLS代理,检查解密的HTTPS流量中是否存在冲突的Content-LengthTransfer-Encoding: chunked头。

设置

生成自签名TLS证书:

1
openssl req -x509 -newkey rsa:4096 -keyout server.key -out server.crt -days 365 -nodes

运行代理

1
sudo go run tls_proxy_cve_monitor.go

输出

  • Python扫描器将结果记录到aspnet_vulnerability_scan_results.json
  • Go代理将可疑的HTTPS请求记录到控制台

免责声明

这些工具仅用于教育和授权的安全测试目的。未经明确许可,请勿在系统上使用它们。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计