【51CTO.com 独家报道】
发布日期:2007-11-30
更新日期:2007-12-04
受影响系统:
Apache Group Apache 2.2.4
Apache Group Apache 2.2.3
Apache Group Apache 2.0.59
Apache Group Apache 2.0.55
Apache Group Apache 2.0.51
Apache Group Apache 2.0.46
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 26663
Apache HTTP Server是一款流行的Web服务器。
Apache HTTP Server处理畸形用户请求时存在漏洞,远程攻击者可能利用此漏洞获取脚本源码。
如果远程用户提交的畸形HTTP请求承载有以下形式之一负载(如JavaScript)和无效长度数据的话,就会导致Apache HTTP服务器返回客户端所提供的脚本代码:
两个Content-length头等于0,如Content-Length: 0[LF]Content-Length: 0
一个Content-length头等于两个值,如Content-length: 0, 0
一个Content-length:头等于负数,如Content-length: -1
一个Content-length头等于很大的值,如Content-length: 9999999999999999999999999999999999999999999999。
提交了无效长度数据后Apache就会返回413 Request Entity Too Large错误,导致在用户浏览器会话中执行任意HTML和脚本代码。
<*来源:Amit Klein (Amit.Klein@SanctumInc.com)
Joe Orton
链接:http://procheckup.com/Vulnerability_PR07-37.php
http://secunia.com/advisories/27906/
*>
建议:
--------------------------------------------------------------------------------
临时解决方法:
* 向Apache配置文件添加ErrorDocument 413语句禁用默认的413错误页面。
厂商补丁:
Apache Group
------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.apache.org
【绿盟授权51CTO.COM 独家报道,未经书面许可不得转载!】
【相关文章】
- 浏览更多漏洞补丁信息
推荐阅读
一、事件分析: 近日,超级巡警团队捕获到一个利用迅雷0day高危漏洞挂马的网页木马。迅雷用户在浏览到黑客精心构造的包含恶意代码的网页后,会在后台下载木马程序并运行。漏洞利用代码中的ClassID(F3E70CEA-956E-49>>>详细阅读
本文标题:Apache HTTP Server畸形HTTP方式413错误页面跨站脚本漏洞
地址:http://www.17bianji.com/anquan/buding/2304.html
1/2 1