![]() |
|
|||||||
| 論壇說明 |
|
歡迎您來到『史萊姆論壇』 ^___^ 您目前正以訪客的身份瀏覽本論壇,訪客所擁有的權限將受到限制,您可以瀏覽本論壇大部份的版區與文章,但您將無法參與任何討論或是使用私人訊息與其他會員交流。若您希望擁有完整的使用權限,請註冊成為我們的一份子,註冊的程序十分簡單、快速,而且最重要的是--註冊是完全免費的! 請點擊這裡:『註冊成為我們的一份子!』 |
|
|
主題工具 | 顯示模式 |
|
|
#4 (permalink) |
|
榮譽會員
![]() |
http://www.hatena.ne.jp/1091469576
描述: 以前舊版的ActivePer.有其脆弱性...ActivePerl for windows包含一個名為perlIS.dll的動態連接庫文件,它是一個ISAPI增強,為微軟IIS伺服器提供了一個高效能的perl連接入口頭。 PerlIS可以對用戶傳送的perl指令碼請求進行處理,然而,它沒有正確檢查用戶提交的URL請求的長度。 如果用戶傳送一個超長的URL請求,PerlIS會使用strcpy()將其拷貝到一個堆疊棧中佇停的緩衝區裡不斷的累積,這會觸發一個緩衝區溢滿出現。 攻擊者可以覆蓋堆疊棧中的一些敏感資料,例如返回位址等等,如果精心構造URL請求的內容,攻擊者就可以遠端執行任意程式碼。 成功地利用這個漏洞,在改進的IIS 5.0中,攻擊者可以獲取..IWAM_machinename用戶的權限. 在IIS 4.0中,攻擊者更是可以獲取Local SYSTEM權限。 |
__________________
|
|
|
|
送花文章: 3,
|