Board logo

标题: 漏洞 www (443/tcp) 如何利用? [打印本页]

作者: swordfly    时间: 2005-4-26 16:59     标题: 漏洞 www (443/tcp) 如何利用?


用x-scan扫描日本ip 段一主机子,得到如下信息,这个漏洞怎么利用,用什么工具入侵?

漏洞 www (443/tcp) 远程主机似乎运行着低于0.6.6k或0.9.7c版本的OpenSSL。
这些低版本的OpenSSL存在堆溢出漏洞,该漏洞可导致远程攻击者获得系统的shell。
解决方案 : 更新你的OpenSSL到0.9.6k/0.9.7c或更高版本。
风险等级 : 高
___________________________________________________________________
The remote host seem to be running a version of OpenSSL which is older than 0.9.6k or 0.9.7c.
There is a heap corruption bug in this version which might be exploited by an
attacker to gain a shell on this host.
Solution : If you are running OpenSSL, Upgrade to version 0.9.6k or 0.9.7c or newer
Risk factor : High
CVE_ID : CAN-2003-0543, CAN-2003-0544, CAN-2003-0545
BUGTRAQ_ID : 8732
NESSUS_ID : 11875
Other references : IAVA:2003-A-0015, RHSA:RHSA-2003:291-01, SuSE:SUSE-SA:2003:043

作者: 千與千尋    时间: 2005-4-26 17:22     标题: 漏洞 www (443/tcp) 如何利用?

我没找到攻击代码
这个漏洞很早了
作者: 漫天樱舞    时间: 2005-4-26 20:52     标题: 漏洞 www (443/tcp) 如何利用?

通过发送一个带过长 HTTP1.1 标题字段 (包括 Accept-Encoding, Accept-Language, Accept-Range, Connection, Expect, If-Match, If-None-Match, If-Range, If-Unmodified-Since,
Max-Forwards, TE, Host 标题字段) 的无效请求使 Web 服务器停止工作。
通过发送一个带过长标题字段(包括 From, If-Modified-Since, Referer or Content-Type 标题字段)的无效请求使 Web 服务器停止工作。不断地破坏 Web 服务器甚至在系统上执行任意代码。

作者: skyxhc    时间: 2005-4-26 22:51     标题: 漏洞 www (443/tcp) 如何利用?

执行代码比较难,我从没成功过.我也只遇到过一只这样的机子/汗




欢迎光临 黑色海岸线论坛 (http://bbs.thysea.com/) Powered by Discuz! 7.2