首页
社区
课程
招聘
[转帖]nginx爆整数溢出漏洞最新情况
发表于: 2013-5-6 09:46 1106

[转帖]nginx爆整数溢出漏洞最新情况

2013-5-6 09:46
1106
新闻链接:81dK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3k6J5k6h3g2T1N6h3k6Q4x3X3g2U0L8$3#2Q4x3V1k6F1k6i4N6K6i4K6u0r3M7%4m8W2j5$3W2S2L8q4)9J5c8U0V1I4x3U0W2Q4x3X3g2Z5N6r3#2D9
新闻时间:2013-04-29
新闻正文:nginx爆整数溢出漏洞最新情况
几天前Qihoo 360公司的safe3在没有通知Nginx社区的情况下在公布了一个Nginx整数溢出的漏洞,在这份漏洞报告中谈到可以通过一些恶意的http请求让r->count大于255或者小于0可以让整数溢出,但并没有提供任何的PoC,漏洞公开一天后Nginx社区仍然无法确认是否真的存在这一安全漏洞,Qihoo 360也一直没有给出一个正式的答复,今天Nginx社区邮件列表中谈到:
“最近有一个报告说Nginx中存在一个整数溢出的漏洞,并宣称可以远程漏洞利用执行代码,但我们经过了仔细的调查,目前仍然无法确认这个安全漏洞。”
我个人根据漏洞报告的内容,把http post payload的长度定长在256以内随机生成bytes跑了10多个小时,只能把r->count弄到3和4,测试小工具在这里,重现r->count到3和4的方法就是启多个进程来跑:
#!/bin/bash

MAX=$1
for (( i=0; i<MAX; i++)); do  

./http_post_payload_fuzzing.py 192.168.0.20 80 &

done
希望Qihoo 360的大牛们尽早来确认这一事件。如果这个漏洞是真的,请大牛们帮帮Nginx社区来解决,做一个patch也不是太难的事情,如果这个事情是在忽悠的话,那就go home and fuck yourself。

[培训]科锐逆向工程师培训第53期2025年7月8日开班!

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回