imho.ws
IMHO.WS  

Вернуться   IMHO.WS > Интернет, Глобальные и Локальные сети > Безопасность
Опции темы
Старый 29.10.2003, 19:10     # 1
ShooTer
Chameleon MOD
 
Аватар для ShooTer
 
Регистрация: 29.04.2003
Сообщения: 2 515

ShooTer Гурее всех гурых :-)
ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)
Удаленное переполнение буфера в mod_security для Apache 2.х

Программа: mod_security 1.7RC1 - 1.7.1 (Apache 2 version)

Уязвимость обнаружена в mod_security. Удаленный пользователь может выполнить произвольный код на уязвимой системе.

Уязвимость обнаружена в функции sec_filter_out() в apache2/mod_security.c. Атакующий может сконструировать PHP сценарий, который генерирует чрезмерно большие выходные данные, например, когда записывает большой файл в output:

PHP код:
<?php
Header
('Content-Type: image/jpeg');
readfile('some_large_image.jpeg');
?>
Переполнение не произойдет, когда запрашивается чрезмерно большой файл на прямую из сервера (GET методом).
Уязвимость может эксплуатироваться атакующим, способным загружать собственные сценарии на сервер или через некоторые XSS уязвимости на сайте.

URL производителя:http://www.modsecurity.org

Решение:Установите обновленную версию программы (1.7.2) или отключите опцию "SecFilterScanOutput Off".

www.securitylab.ru
__________________
"That vulnerability is completely theoretical."
ShooTer вне форума  


Ваши права в разделе
Вы НЕ можете создавать новые темы
Вы не можете отвечать в темах.
Вы НЕ можете прикреплять вложения
Вы НЕ можете редактировать свои сообщения

BB код Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход


Часовой пояс GMT +4, время: 16:00.




Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.