IBM HTTP Server漏洞修补措施
发布时间:2023-07-05 14:38:49 所属栏目:教程 来源:
导读:给大家分享一篇IBM HTTP Server漏洞修复措施,感兴趣的朋友跟小编一起来了解一下吧!
涉及程序:
GET
描述:
通过提交超长的GET请求导致IBM HTTP Server远程溢出
详细:
涉及程序:
GET
描述:
通过提交超长的GET请求导致IBM HTTP Server远程溢出
详细:
给大家分享一篇IBM HTTP Server漏洞修复措施,感兴趣的朋友跟小编一起来了解一下吧! 涉及程序: GET 描述: 通过提交超长的GET请求导致IBM HTTP Server远程溢出 详细: IBM 的 HTTP 服务器是一个 web 服务器。在 Windows NT 使用的版本中存在拒绝服务的漏洞。 如果提交一个超过219个字符的 GET 请求,将导致服务器停止响应,并报错。要恢复服务正常工作需要重新启动应用程序。成功的利用该漏洞,攻击者可在受害的主机上执行任何代码。(但这还未得到完全证实。) 以下代码仅仅用来测试和研究这个漏洞,如果您将其用于不正当的途径请后果自负 $ telnet target 80 GET /......(216个".")aaa HTTP/1.0 则系统会报告下列错误信息: ***STOP:0x0000001e(0X00000005,0X804B3A51,0X00000000,0X00000000)KMODE_EXCEPTI ON_NOT_HANDLED. ***Address 804B3A51 base at 80400000,Datastamp 384D9B17-ntoskrnl.exe 注意:目标主机运行在Windows 2000下。 受影响的系统 IBM HTTP Server 1.3.6.3 - TurboLinux Turbo Linux 3.0.1 - Sun Solaris 2.6 - S.u.S.E. Linux 6.1 - S.u.S.E. Linux 6.0 - RedHat Linux 6.0 sparc - RedHat Linux 5.2 sparc - Microsoft Windows NT 4.0 - IBM AIX 4.2.1 - Caldera OpenLinux 2.2 (编辑:聊城站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |
站长推荐