![]() |
Http_ActivePerl_Overflow 屬於何種駭客攻擊手法呢?
![]() 最近幾天小弟偶而受到這種駭客攻擊手法都被 Norton Internet Security 給擋了下來,但是一遭受攻擊之後瀏覽網路有關圖片或圖示就一律都開不起來,除非重開機或者是關掉網路重新上網才可以瀏覽圖片。 原先之前我都以為是網路塞車或者是 IE 的問題,但是每次都是遭受此種攻擊之後才如此,而照字面來翻是溢流的意思,請問此攻擊手法是否為癱瘓你的連線呢?被攻擊的實在很討厭。 |
HTTP ActivePerl Overflow
Some older versions of ActivePerl for Windows web servers may allow an attacker to execute arbitrary code at the privilege level of the web server process. http://www.cve.mitre.org/cgi-bin/cve...name=2001-0815 |
小弟看了此解釋還是不大懂,能否請怡紅大再解釋詳細一點,謝謝!
|
http://www.hatena.ne.jp/1091469576
描述: 以前舊版的ActivePer.有其脆弱性...ActivePerl for windows包含一個名為perlIS.dll的動態連接庫文件,它是一個ISAPI增強,為微軟IIS伺服器提供了一個高效能的perl連接入口頭。 PerlIS可以對用戶傳送的perl指令碼請求進行處理,然而,它沒有正確檢查用戶提交的URL請求的長度。 如果用戶傳送一個超長的URL請求,PerlIS會使用strcpy()將其拷貝到一個堆疊棧中佇停的緩衝區裡不斷的累積,這會觸發一個緩衝區溢滿出現。 攻擊者可以覆蓋堆疊棧中的一些敏感資料,例如返回位址等等,如果精心構造URL請求的內容,攻擊者就可以遠端執行任意程式碼。 成功地利用這個漏洞,在改進的IIS 5.0中,攻擊者可以獲取..IWAM_machinename用戶的權限. 在IIS 4.0中,攻擊者更是可以獲取Local SYSTEM權限。 |
看起來像緩衝區溢位
|
所有時間均為台北時間。現在的時間是 08:09 PM。 |
Powered by vBulletin® 版本 3.6.8
版權所有 ©2000 - 2025, Jelsoft Enterprises Ltd.
『服務條款』
* 有問題不知道該怎麼解決嗎?請聯絡本站的系統管理員 *