![]() |
nginx DoS exploit
Вроде на ачате до сих пор не выложили тему об этой нашумевшей уязвимости в nginx.
Опубликована где-то в сентябре. Это переполнение буфера в функции ngx_http_process_request_headers(). Эксплойта с выполнением произвольного кода пока нет, возможна лишь атака на отказ в обслуживании поэтому выкладываю в этот раздел. Тем, кто не любит обновляться, надо это сделать скорее. Уязвимы версии до 0.7.62, 0.6.39 и 0.5.38 Эксплойт: Код:
#!/usr/bin/perl |
| Время: 19:30 |