• 企业400电话
  • 微网小程序
  • AI电话机器人
  • 电商代运营
  • 全 部 栏 目

    企业400电话 网络优化推广 AI电话机器人 呼叫中心 网站建设 商标✡知产 微网小程序 电商运营 彩铃•短信 增值拓展业务
    IBM HTTP Server 远程溢出漏洞
    涉及程序:
    GET

    描述:
    通过提交超长的GET请求导致IBM HTTP Server远程溢出


    详细:
    IBM 的 HTTP 服务器是一个 web 服务器。在 Windows NT 使用的版本中存在拒绝服务的漏洞。

    如果提交一个超过219个字符的 GET 请求,将导致服务器停止响应,并报错。要恢复服务正常工作需要重新启动应用程序。成功的利用该漏洞,攻击者可在受害的主机上执行任何代码。(但这还未得到完全证实。)


    以下代码仅仅用来测试和研究这个漏洞,如果您将其用于不正当的途径请后果自负


    $ telnet target 80
    GET /......(216个".")aaa HTTP/1.0

    则系统会报告下列错误信息:
    ***STOP:0x0000001e(0X00000005,0X804B3A51,0X00000000,0X00000000)KMODE_EXCEPTI
    ON_NOT_HANDLED.
    ***Address 804B3A51 base at 80400000,Datastamp 384D9B17-ntoskrnl.exe
    注意:目标主机运行在Windows 2000下。

    受影响的系统
    IBM HTTP Server 1.3.6.3
    - TurboLinux Turbo Linux 3.0.1
    - Sun Solaris 2.6
    - S.u.S.E. Linux 6.1
    - S.u.S.E. Linux 6.0
    - RedHat Linux 6.0 sparc
    - RedHat Linux 5.2 sparc
    - Microsoft Windows NT 4.0
    - IBM AIX 4.2.1
    - Caldera OpenLinux 2.2

    解决方案:
    IBM 已经在 1.3.12 版本中解决了此问题,下载地址:
    http://www-4.ibm.com/software/webservers/httpservers/download.html

    上一篇:jsp源码实例3(获取jsp各种参数)
    下一篇:jsp计数器-jsp文件
  • 相关文章
  • 

    © 2016-2020 巨人网络通讯 版权所有

    《增值电信业务经营许可证》 苏ICP备15040257号-8

    IBM HTTP Server 远程溢出漏洞 IBM,HTTP,Server,远程,溢出,