安全研究
安全漏洞
Abyss Web Server远程超长GET请求堆破坏漏洞
发布日期:2003-06-30
更新日期:2003-07-07
受影响系统:Aprelium Technologies Abyss Web Server 1.1.2
不受影响系统:Aprelium Technologies Abyss Web Server 1.1.6 Beta
描述:
BUGTRAQ ID:
8062
Abyss Web Server是一宽免费的个人性质的WEB服务程序。
Abyss Web服务程序由于没有充分检查通过用户提交的HTTP GET请求,远程攻击者可以利用这个漏洞对服务进行缓冲区溢出攻击,可能以WEB进程权限在系统上执行任意指令。
Abyss Web服务对GET请求在堆上分配0x800大小的缓冲区,由于在调用strcpy()函数时没有对输入参数进行边界缓冲区检查,通过提交超长GET请求并最后追加":\"字符,可触发溢出,精心构建提交数据可能以WEB进程权限在系统上执行任意指令。
<*来源:FozZy (
fozzy@dmpfrance.com)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=105699920020624&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
FozZy <
fozzy@dmpfrance.com>提供了如下的测试方法:
GET /AAAAAA[...]AAAA:\ HTTP/1.0
建议:
厂商补丁:
Aprelium Technologies
---------------------
目前厂商已经在1.1.6及以后的版本中修复了这个安全问题,请到厂商的主页下载:
http://www.aprelium.com浏览次数:2882
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |