首页 -> 安全研究

安全研究

安全漏洞
Abyss Web Server远程超长GET请求堆破坏漏洞

发布日期:2003-06-30
更新日期:2003-07-07

受影响系统:
Aprelium Technologies Abyss Web Server 1.1.2
不受影响系统:
Aprelium Technologies Abyss Web Server 1.1.6 Beta
描述:
BUGTRAQ  ID: 8062

Abyss Web Server是一宽免费的个人性质的WEB服务程序。

Abyss Web服务程序由于没有充分检查通过用户提交的HTTP GET请求,远程攻击者可以利用这个漏洞对服务进行缓冲区溢出攻击,可能以WEB进程权限在系统上执行任意指令。

Abyss Web服务对GET请求在堆上分配0x800大小的缓冲区,由于在调用strcpy()函数时没有对输入参数进行边界缓冲区检查,通过提交超长GET请求并最后追加":\"字符,可触发溢出,精心构建提交数据可能以WEB进程权限在系统上执行任意指令。

<*来源:FozZy (fozzy@dmpfrance.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=105699920020624&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

FozZy <fozzy@dmpfrance.com>提供了如下的测试方法:

GET /AAAAAA[...]AAAA:\ HTTP/1.0

建议:
厂商补丁:

Aprelium Technologies
---------------------
目前厂商已经在1.1.6及以后的版本中修复了这个安全问题,请到厂商的主页下载:

http://www.aprelium.com

浏览次数:2882
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障