作家
登录

Apache HTTP Server畸形HTTP方式413错误页面跨站脚本漏洞

作者: 来源: 2012-06-12 21:21:59 阅读 我要评论

【51CTO.com 独家报道】

发布日期:2007-11-30
更新日期:2007-12-04

受影响系统:
Apache Group Apache 2.2.4
Apache Group Apache 2.2.3
Apache Group Apache 2.0.59
Apache Group Apache 2.0.55
Apache Group Apache 2.0.51
Apache Group Apache 2.0.46

描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 26663

Apache HTTP Server是一款流行的Web服务器。

Apache HTTP Server处理畸形用户请求时存在漏洞,远程攻击者可能利用此漏洞获取脚本源码。

如果远程用户提交的畸形HTTP请求承载有以下形式之一负载(如JavaScript)和无效长度数据的话,就会导致Apache HTTP服务器返回客户端所提供的脚本代码:

两个Content-length头等于0,如Content-Length: 0[LF]Content-Length: 0
一个Content-length头等于两个值,如Content-length: 0, 0
一个Content-length:头等于负数,如Content-length: -1
一个Content-length头等于很大的值,如Content-length: 9999999999999999999999999999999999999999999999。

提交了无效长度数据后Apache就会返回413 Request Entity Too Large错误,导致在用户浏览器会话中执行任意HTML和脚本代码。

<*来源:Amit Klein (Amit.Klein@SanctumInc.com)
Joe Orton

链接:http://procheckup.com/Vulnerability_PR07-37.php
http://secunia.com/advisories/27906/
*>

建议:
--------------------------------------------------------------------------------
临时解决方法:

* 向Apache配置文件添加ErrorDocument 413语句禁用默认的413错误页面。

厂商补丁:

Apache Group
------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.apache.org

【绿盟授权51CTO.COM 独家报道,未经书面许可不得转载!】

 

【相关文章】

  • 浏览更多漏洞补丁信息

  推荐阅读

  迅雷官方最新版本再爆高危0Day漏洞

一、事件分析: 近日,超级巡警团队捕获到一个利用迅雷0day高危漏洞挂马的网页木马。迅雷用户在浏览到黑客精心构造的包含恶意代码的网页后,会在后台下载木马程序并运行。漏洞利用代码中的ClassID(F3E70CEA-956E-49>>>详细阅读


本文标题:Apache HTTP Server畸形HTTP方式413错误页面跨站脚本漏洞

地址:http://www.17bianji.com/anquan/buding/2304.html

关键词: 探索发现

乐购科技部分新闻及文章转载自互联网,供读者交流和学习,若有涉及作者版权等问题请及时与我们联系,以便更正、删除或按规定办理。感谢所有提供资讯的网站,欢迎各类媒体与乐购科技进行文章共享合作。

网友点评
自媒体专栏

评论

热度

精彩导读
栏目ID=71的表不存在(操作类型=0)