首页 -> 安全研究

安全研究

安全漏洞
Witango Server远程超长Cookie数据缓冲区溢出漏洞

发布日期:2003-07-18
更新日期:2003-07-24

受影响系统:
Witango Tango Server 2000
Witango Witango Server 5.0.1.061
不受影响系统:
Witango Witango Server 5.0.1.062
描述:
BUGTRAQ  ID: 8224

Witango是一款WEB应用服务程序。

Witango服务程序不正确处理用户提交的Cookie数据,远程攻击者可以利用这个漏洞构建恶意Cookie触发缓冲区溢出,可能以服务进程权限在系统上执行任意指令。

攻击者可以修改Cookie,把COOKIE中的Witango_UserReference参数设置成超长字符串提交给服务器,可覆盖堆栈中的返回地址,由于Witango以LocalSystem权限安装,因此精心构建Cookie数据可能以服务进程权限在系统上执行任意指令。

<*来源:NGSSoftware Insight Security Research (nisr@nextgenss.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=105854561724710&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

NGSSoftware Insight Security Research (nisr@nextgenss.com)提供了如下测试方法:

GET /ngssoftware.tml HTTP/1.1
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg,
application/vnd.ms-excel, application/vnd.ms-powerpoint, application/msword,
application/x-shockwave-flash, */*
Accept-Language: en-gb
User-Agent: My Browser
Host: ngssoftware.com
Connection: Keep-Alive
Cookie: Witango_UserReference= parameter length 2864

建议:
厂商补丁:

Witango
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

Witango 5.0.1.062版本已经修正此漏洞:

http://www.witango.com

浏览次数:2878
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障