欧美激情网,国产欧美亚洲高清,欧美屁股xxxxx,欧美群妇大交群,欧美人与物ⅴideos另类,区二区三区在线 | 欧洲

知識學(xué)堂
  • ·聯(lián)系電話:+86.023-75585550
  • ·聯(lián)系傳真:+86.023-75585550
  • ·24小時手機(jī):13896886023
  • ·QQ 咨 詢:361652718 513960520
當(dāng)前位置 > 首頁 > 知識學(xué)堂 > 常見技術(shù)問題
Node.js HTTP解析漏洞
更新時間:2012-05-15 | 發(fā)布人:本站 | 點(diǎn)擊率:485
表示暫時沒有nodejs的領(lǐng)域,而nodejs在國內(nèi)我也就在阿里云上見過一次,所以發(fā)到這來。
 
poc在這:https://gist.github.com/2628868
 
官方公告在這:http://blog.nodejs.org/2012/05/07/http-server-security-vulnerability-please-upgrade-to-0-6-17/
 
簡單翻譯一下,由于StringPtr里Updae方法存在錯誤,(如何觸發(fā)?可以在任意一個http request中,發(fā)送一個value長度為0的header,這樣在node http_parse的時候就會觸發(fā)。否則平時直接走到StringPtr:save方法,就無法利用了),當(dāng)攻擊者發(fā)送一些特定設(shè)置好的payload時(具體看poc),由于server的解析錯誤,會導(dǎo)致將另一個socket請求中的內(nèi)容錯誤的保存為此header的value,導(dǎo)致他人信息泄露。
 
btw,說起來很繞,聽起來很好玩,但鄙人琢磨,這個漏洞估計(jì)也就只有些研究價值了。。。。