安全研究
安全漏洞
GoAhead WebServer Post Content-Length远程拒绝服务漏洞
发布日期:2004-01-19
更新日期:2004-02-01
受影响系统:GoAhead Software GoAhead WebServer 2.1.8
GoAhead Software GoAhead WebServer 2.1.7
GoAhead Software GoAhead WebServer 2.1.6
GoAhead Software GoAhead WebServer 2.1.5
GoAhead Software GoAhead WebServer 2.1.4
GoAhead Software GoAhead WebServer 2.1.3
GoAhead Software GoAhead WebServer 2.1.2
GoAhead Software GoAhead WebServer 2.1.1
GoAhead Software GoAhead WebServer 2.1
GoAhead Software GoAhead WebServer 2.0
描述:
BUGTRAQ ID:
9452
GoAhead WebServer是一款开放源代码的嵌入式WEB服务器程序,支持Active Server Pages,嵌入式Javascript,SSL验证和加密,广泛使用在Microsoft Windows和Linux操作系统下。
Goahead webserver不正确处理POST模式下提交的Content-Length参数,远程攻击者可以利用这个漏洞对WEB服务程序进行拒绝服务攻击。
提交包含特殊数字的Content-Length参数的POST请求给Goahead webserver,服务器会分配攻击者发送的所有数据,然后等待Content-Length指定的最后一个字节,如果攻击者断开连接,服务器就会进入无限循环而产生拒绝服务。
<*来源:Luigi Auriemma (
aluigi@pivx.com)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=107453808022599&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Luigi Auriemma (
aluigi@pivx.com)提供了如下测试方法:
------------------
POST / HTTP/1.0
Content-Length: 10
123456789
------------------
建议:
厂商补丁:
GoAhead Software
----------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.goahead.com/webserver/webserver.htm浏览次数:3325
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |