新的安全漏洞,mongrel DOS

2023-10-15 07:58
文章标签 dos 安全漏洞 mongrel

本文主要是介绍新的安全漏洞,mongrel DOS,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

http://blog.evanweaver.com/articles/2006/10/25/mongrel-denial-of-service-vulnerability

http://rubyforge.org/pipermail/mongrel-users/2006-October/001946.html

DOS拒绝服务的攻击

针对Mongrel的服务器和Litespeed服务器

后者国内可能用的不多
http://litespeedtech.com/

problem

Zed Shaw makes a full report here, explaining that:

...there has been an [size=24]exploitable bug in the Ruby CGI library named cgi.rb[/size], which allows anyone on the internet to send a single HTTP request to any Ruby program (not just Mongrel) using cgi.rb multipart parsing with a malformed MIME body that causes the Ruby process to go into a [size=18]99% CPU[/size] infinite loop, killing it.

解决的方法就是更新Mongrel

gem install mongrel --source=http://mongrel.rubyforge.org/releases

请时刻留意安全问题

[img]http://bd7lx.iteye.com/upload/picture/pic/193/b0e9dfa8-bed8-4ab5-83aa-60ddd537ae2f.jpg[/img]

这篇关于新的安全漏洞,mongrel DOS的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/216390

相关文章

OWASP十大安全漏洞解析

OWASP(开放式Web应用程序安全项目)发布的“十大安全漏洞”列表是Web应用程序安全领域的权威指南,它总结了Web应用程序中最常见、最危险的安全隐患。以下是对OWASP十大安全漏洞的详细解析: 1. 注入漏洞(Injection) 描述:攻击者通过在应用程序的输入数据中插入恶意代码,从而控制应用程序的行为。常见的注入类型包括SQL注入、OS命令注入、LDAP注入等。 影响:可能导致数据泄

Wondows dos下怎么编写bat批处理文件

最近搞php,在运行时,以Nginx+php-cgi.exe方式运行Wordpress项目 打开dos,先cd到php-cgi.exe文件当前目录下执行启动命令:php-cgi.exe -b 127.0.0.1:9001再打开一个dos,再cd到nginx.exe文件当前目录下执行启动命令:start nginx 大概过程要经过这些步骤,觉得很麻烦,就学下怎么编写一个bat文件,以双击运行代替

运行.bat文件,如何在Dos窗口里面得到该文件的路径

把java代码打包成.jar文件,编写一个.bat文件,执行该文件,编译.jar包;(.bat,.jar放在同一个文件夹下) 运行.bat文件,如何在Dos窗口里面得到该文件的路径,并运行.jar文件: echo 当前盘符:%~d0 echo 当前路径:%cd% echo 当前执行命令行:%0 echo 当前bat文件路径:%~dp0 echo 当前bat文件短路径:%~sdp0 nc

【安全漏洞】SpringBoot + SpringSecurity CORS跨域资源共享配置

SpringBoot CORS跨域资源共享 文章目录 SpringBoot CORS跨域资源共享前言一、什么是CORS?二、配置CORS方法1.nginx中配置跨域资源访问策略2.springSecurity 过滤器链中配置跨域资源访问策略3.springBoot 中配置跨域资源访问策略 总结 前言 一个健壮的系统上线时,以及后续验收过程中,通常都会做系统安全测评,这是

1、Java简介+DOS命令+java的编译运行(字节码/机器码、JRE/JVM/JDK/JIT的区别)+一个简单的Java程序

前言:本文属于黑马程序员和javaguide的混合笔记,仅作学习分享使用,建议感兴趣的小伙伴去看黑马原视频或javaguide原文。如有侵权,请联系删除。 Java类型: JavaSE 标准版:以前称为J2SE,主要用来开发桌面应用程序或简单的服务器应用程序。JavaEE 企业版:建立在 Java SE 的基础上,包含了支持企业级应用程序开发和部署的标准和规范(如Servlet、Jsp、

python-简单的dos攻击

前言 这个是DOS攻击学习(注意:千万别去攻击有商业价值的服务器或应用,不然会死的很惨(只有一个IP通过公网访问容易被抓),前提是网站没有攻击防御) 创建一个以python编写的后端web服务(好观察) 安装flask pip install flask from flask import Flaskapp = Flask(__name__)@app.route("/")

(win和win server)dos下通过wmic命令查看硬盘和内存/CPU信息(windows自带命令查看硬件信息)

如何在windows系统自带命令查看硬件信息,怎样dos命令查看硬盘和内存/CPU信息?最直接的是:开始→运行→CMD打开命令提示符,在该窗口下输入systeminfo执行,即可看到几乎所有想知道的系统信息,甚至包括机器上已安装的网卡及其IP。  问题描述: 如何从系统中 查看主板上内存条的数量。 最佳答案: 在cmd命令下 输入:wmic memorychip list brief

基于DOS的多任务系统的实现

一, 课程设计的目的 通过对线程(和进程)的创建和撤销,CPU的调度,同步机制,通信机制的实现,以达到一下目的: 1, 加深对线程和进程概念的理解,明确进程和程序的区别。 2, 加深对CPU调度过程(现场保护,CPU的分派和现场的恢复)的理解。 3, 进一步认识并执行的概念,明确顺序执行和并发执行的区别。 4, 加深对临界资源,临界区,信号量以及同步机制的理解。 5, 加深对消息缓冲通信的理解。

ShopXP购物系统爆高危安全漏洞 SCANV团队独家提供解决方案

近日,有署名为“zpino”漏洞研究者公布了一个针对“ShopXP网上购物系统”的一个高危安全漏洞。该漏洞存在于文件admin/pinglun.asp里,影响ShopXP购物系统多个版本。攻击者可通过该漏洞猜解后台管理员密码hash后进一步入侵整个网站系统,导致网站被“脱库”、“挂马”并沦为“肉鸡”。由于官方不提供技术支持及安全维护,所以SCANV团队独家提供了解决方案,建议广大站长朋友们及时部署

dos下debug的使用

起因: 最近学习汇编 需要对程序进行调试 故作此笔记 用法: 一、用debug把程序运行起来: 1. 在dos下进入自己的程序所在目录xxx 2. xxx>debug proc.exe 把程序执行起来 二、 常用命令 -u – 查看当前的汇编代码( 00FF:0000 0055) 后面可以跟参数 查看某段代码-t – 单步执行-g 00FF:0000 – 执行到00FF:0000-d 00FF