MINI HTTPD 远程代码执行漏洞分析

该模块利用了Ultra Mini HTTPD 1.21中基于堆栈的缓冲区溢出,允许远程攻击者通过HTTP请求中的长资源名执行任意代码。此漏洞必须处理应用程序的请求处理程序线程在60秒后被监视器线程终止的问题。为此,它分配一些RWX内存,将负载复制到它并创建另一个线程。完成后,它终止当前线程,这样它就不会崩溃,从而不会使进程崩溃。
  • 发表于 2024-04-16 10:00:00
  • 阅读 ( 6887 )
  • 分类:漏洞分析

0 条评论

请先 登录 后评论
10cks
10cks

4 篇文章