史萊姆論壇

返回   史萊姆論壇 > 專業主討論區 > 一般電腦疑難討論區
忘記密碼?
論壇說明

歡迎您來到『史萊姆論壇』 ^___^

您目前正以訪客的身份瀏覽本論壇,訪客所擁有的權限將受到限制,您可以瀏覽本論壇大部份的版區與文章,但您將無法參與任何討論或是使用私人訊息與其他會員交流。若您希望擁有完整的使用權限,請註冊成為我們的一份子,註冊的程序十分簡單、快速,而且最重要的是--註冊是完全免費的!

請點擊這裡:『註冊成為我們的一份子!』

Google 提供的廣告


 
 
主題工具 顯示模式
舊 2004-09-04, 10:04 AM   #4 (permalink)
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設

http://www.hatena.ne.jp/1091469576
描述: 以前舊版的ActivePer.有其脆弱性...ActivePerl for windows包含一個名為perlIS.dll的動態連接庫文件,它是一個ISAPI增強,為微軟IIS伺服器提供了一個高效能的perl連接入口頭。
PerlIS可以對用戶傳送的perl指令碼請求進行處理,然而,它沒有正確檢查用戶提交的URL請求的長度。
如果用戶傳送一個超長的URL請求,PerlIS會使用strcpy()將其拷貝到一個堆疊棧中佇停的緩衝區裡不斷的累積,這會觸發一個緩衝區溢滿出現。
攻擊者可以覆蓋堆疊棧中的一些敏感資料,例如返回位址等等,如果精心構造URL請求的內容,攻擊者就可以遠端執行任意程式碼。
成功地利用這個漏洞,在改進的IIS 5.0中,攻擊者可以獲取..IWAM_machinename用戶的權限. 在IIS 4.0中,攻擊者更是可以獲取Local SYSTEM權限。
__________________
http://bbsimg.qianlong.com/upload/01/08/29/68/1082968_1136014649812.gif
psac 目前離線  
送花文章: 3, 收花文章: 1631 篇, 收花: 3205 次
回覆時引用此帖
 



發表規則
不可以發文
不可以回覆主題
不可以上傳附加檔案
不可以編輯您的文章

論壇啟用 BB 語法
論壇啟用 表情符號
論壇啟用 [IMG] 語法
論壇禁用 HTML 語法
Trackbacks are 禁用
Pingbacks are 禁用
Refbacks are 禁用


所有時間均為台北時間。現在的時間是 07:49 PM


Powered by vBulletin® 版本 3.6.8
版權所有 ©2000 - 2026, Jelsoft Enterprises Ltd.


SEO by vBSEO 3.6.1