设为首页收藏本站

LUPA开源社区

 找回密码
 注册
文章 帖子 博客
LUPA开源社区 首页 IT综合资讯 查看内容

nginx爆整数溢出漏洞最新情况

2013-5-2 11:19| 发布者: joejoe0332| 查看: 907| 评论: 0|原作者: Solidot|来自: Solidot

摘要:   Shawn the R0ck 写道 "几天前Qihoo 360公司的safe3在没有通知Nginx社区的情况下在公布了一个Nginx整数溢出的漏洞,在这份漏洞报告中谈到可以通过一些恶意的http请求让 r-count大于255或者小于0可以让整数溢 ...

  Shawn the R0ck 写道 "几天前Qihoo 360公司的safe3在没有通知Nginx社区的情况下在公布了一个Nginx整数溢出的漏洞,在这份漏洞报告中谈到可以通过一些恶意的http请求让 r->count大于255或者小于0可以让整数溢出,但并没有提供任何的PoC,漏洞公开一天后Nginx社区仍然无法确认是否真的存在这一安全 漏洞,Qihoo 360也一直没有给出一个正式的答复,今天Nginx社区邮件列表中谈到:“最近有一个报告说Nginx中存在一个整数溢出的漏洞,并宣称可以远程漏洞利 用执行代码,但我们经过了仔细的调查,目前仍然无法确认这个安全漏洞。”。

  我个人根据漏洞报告的内容,把http post payload的长度定长在256以内随机生成bytes跑了10多个小时,只能把r->count弄到3和4,测试小工具在这里,重现r->count到3和4的方法就是启多个进程来跑:

  #!/bin/bash MAX=$1 for (( i=0; i<MAX; i++)); do ./http_post_payload_fuzzing.py 192.168.0.20 80 & done

  希望Qihoo 360的大牛们尽早来确认这一事件。如果这个漏洞是真的,请大牛们帮帮Nginx社区来解决,做一个patch也不是太难的事情,如果这个事情是在忽悠的话,那就go home and fuck yourself。


酷毙

雷人

鲜花

鸡蛋

漂亮
  • 快毕业了,没工作经验,
    找份工作好难啊?
    赶紧去人才芯片公司磨练吧!!

最新评论

关于LUPA|人才芯片工程|人才招聘|LUPA认证|LUPA教育|LUPA开源社区 ( 浙B2-20090187 浙公网安备 33010602006705号   

返回顶部