表示暫時沒有nodejs的領(lǐng)域,而nodejs在國內(nèi)我也就在阿里云上見過一次,所以發(fā)到這來。
poc在這:https://gist.github.com/2628868
官方公告在這:http://blog.nodejs.org/2012/05/07/http-server-security-vulnerability-please-upgrade-to-0-6-17/
簡單翻譯一下,由于StringPtr里Updae方法存在錯誤,(如何觸發(fā)?可以在任意一個http request中,發(fā)送一個value長度為0的header,這樣在node http_parse的時候就會觸發(fā)。否則平時直接走到StringPtr:save方法,就無法利用了),當(dāng)攻擊者發(fā)送一些特定設(shè)置好的payload時(具體看poc),由于server的解析錯誤,會導(dǎo)致將另一個socket請求中的內(nèi)容錯誤的保存為此header的value,導(dǎo)致他人信息泄露。
btw,說起來很繞,聽起來很好玩,但鄙人琢磨,這個漏洞估計(jì)也就只有些研究價值了。。。。