httpdx 1.5.4 Remote HTTP Server Denial of Service 漏洞分析

admin 2021年4月3日19:33:07评论23 views字数 935阅读3分7秒阅读模式

标题: 原创】httpdx 1.5.4 Remote HTTP Server Denial of Service漏洞分析

作者: kindsjay

内容摘要:


1.调试环境:

2.漏洞描述POC:

httpdx不正确处理通配符,远程攻击者可以利用漏洞提交恶意GET请求,使应用程序崩溃。

http://www.exploit-db.com/exploits/19988/

3.漏洞分析:

3.1.定位问题函数:

A:服务端运行httpdx   ->  用OD进行挂接 -> 客户端运行POC -> OD暂停(图)

B:查看调用堆栈信息

C:直接进入函数httpdx.00402ff0 并对其下断

D:重启加载httpdx -> 运行poc ->断在00402FF0(刚才下的断点),F8一次后查看栈信息(图)

可以看到可疑点.问题可能就出在httpdx.0040845B

E:反汇编窗口进行跟随(图)   来到0040845B

F:经过无数次OD重载,来到了关键函数(00407E95)

注:当在0040845B下断后,滚条往上多滚几次,可以看到00407E95,而它们所处的位置,都在一个大的函数体内 ,漏洞分析中,会说明.

3.2.漏洞分析:

我先用IDA获取下大概的一个源码

变量很多,省略………….( 几十行)

再次省略……..(几十行)

关键点在于理解几个点.

(……省略……)

由于EBP出错,导致函数在下次push的过程中,将错误的值压入了其它函数,致使返回的时候出错.导致崩溃.

总结:

未对字符串剩余长度进行判断,导致索引i值越界

因为漏洞本身分析的时候很多地方都难得理解,能力也有限,还有分析不清楚的地方,希望可以提出.


完整文档下载:

httpdx 1.5.4 Remote HTTP Server Denial of Service 漏洞分析.docx

文章来源于lcx.cc:httpdx 1.5.4 Remote HTTP Server Denial of Service 漏洞分析

相关推荐: 关于lnmp目录禁止执行的绕过与正确方法

关于lnmp目录禁止执行的绕过与正确方法 phith0n (我也不会难过 你不要小看我) | 2014-11-02 17:50 # 无意中看到了这篇文章:Nginx下多站点正确限制目录php执行权限 对于下面我莫名其妙中枪的事。。。我就不多说了(谁干的,有种站…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日19:33:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   httpdx 1.5.4 Remote HTTP Server Denial of Service 漏洞分析https://cn-sec.com/archives/323424.html

发表评论

匿名网友 填写信息