Witango Server远程超长Cookie数据缓冲区溢出漏洞
发布日期:2003-07-18
更新日期:2003-07-24
受影响系统:Witango Tango Server 2000
Witango Witango Server 5.0.1.061
不受影响系统:Witango Witango Server 5.0.1.062
描述:
BUGTRAQ ID:
8224
Witango是一款WEB应用服务程序。
Witango服务程序不正确处理用户提交的Cookie数据,远程攻击者可以利用这个漏洞构建恶意Cookie触发缓冲区溢出,可能以服务进程权限在系统上执行任意指令。
攻击者可以修改Cookie,把COOKIE中的Witango_UserReference参数设置成超长字符串提交给服务器,可覆盖堆栈中的返回地址,由于Witango以LocalSystem权限安装,因此精心构建Cookie数据可能以服务进程权限在系统上执行任意指令。
<*来源:NGSSoftware Insight Security Research
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=105854561724710&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
NGSSoftware Insight Security Research (nisr@nextgenss[.]com)提供了如下测试方法:
GET /ngssoftware.tml HTTP/1.1
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg,
application/vnd.ms-excel, application/vnd.ms-powerpoint, application/msword,
application/x-shockwave-flash, */*
Accept-Language: en-gb
User-Agent: My Browser
Host: ngssoftware.com
Connection: Keep-Alive
Cookie: Witango_UserReference= parameter length 2864
建议:
厂商补丁:
Witango
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
Witango 5.0.1.062版本已经修正此漏洞:
http://www.witango.com浏览次数:2897
严重程度:0(网友投票)