Difference between revisions of "Template:Learning Russian"

From PwnWiki
m (Protected "Template:Learning Russian" ([Edit=Allow only administrators] (indefinite) [Move=Allow only administrators] (indefinite)))
Line 1: Line 1:
*[https://github.com/WebGoat/WebGoat WebGoat]
+
<strong>В стеке протокола IPv6 Windows существует уязвимость отказа в обслуживании. Неавторизованный удаленный злоумышленник может воспользоваться этой уязвимостью, отправив в целевую систему специально созданные пакеты данных. Успешное использование этой уязвимости может привести к отказу в обслуживании целевой системы.</strong>
*[https://github.com/WebGoat/WebGoat-Legacy webgoat-legacy]
+
[[File:Windows-logo.png |right | 200px]]
*[https://github.com/710leo/ZVulDrill zvuldirll]
+
====Затронутая версия====
*[https://github.com/Medicean/VulApps vulapps]
+
<pre>
*[https://github.com/RandomStorm/DVWA DVWA]
+
Windows All
*[https://github.com/Audi-1/sqli-labs Sqli-Labs]
+
</pre>
*[https://github.com/zhuifengshaonianhanlu/pikachu Pikachu]
+
====簡介====
*[https://www.vulnhub.com/vulnhub VulnHub]
+
Windows IPv6 協議棧存在一處拒絕服務漏洞,在進行 IPv6 分片重組時,由於 NetioRetreatNetBuffer 函數和 NdisGetDataBuffer 函數使用的參數類型不匹配,可導致後者返回空指針,在後續複製操作時引發空指針問題。攻擊者可通過向一個超大數據包最後分片的末尾插入帶有另一個標識的Fragment header for IPv6 選項,並且繼續發送帶有該標識數據包的剩餘分片,從而在第二組數據包重組的時候觸發漏洞,導致目標系統拒絕服務。  <small>[https://www.pwnwiki.org/index.php?title=CVE-2021-24086_Windows_TCP/IP%E6%8B%92%E7%B5%95%E6%9C%8D%E5%8B%99%E6%BC%8F%E6%B4%9E подробности]</small>
*[https://github.com/vulhub/vulhub Vulhub]
 
*[https://www.hackthebox.eu  HackTheBox]
 
*[https://github.com/c0ny1/upload-labs  upload-labs]
 
*[https://github.com/rapid7/metasploitable3  metasploitable3]
 
*[https://github.com/c0ny1/xxe-lab xxe-lab]
 
*[https://tryhackme.com/ TryHackme]
 
*[https://github.com/wgpsec/VulnRange VulnRange]
 

Revision as of 08:58, 13 May 2021

В стеке протокола IPv6 Windows существует уязвимость отказа в обслуживании. Неавторизованный удаленный злоумышленник может воспользоваться этой уязвимостью, отправив в целевую систему специально созданные пакеты данных. Успешное использование этой уязвимости может привести к отказу в обслуживании целевой системы.

Windows-logo.png

Затронутая версия

Windows All

簡介

Windows IPv6 協議棧存在一處拒絕服務漏洞,在進行 IPv6 分片重組時,由於 NetioRetreatNetBuffer 函數和 NdisGetDataBuffer 函數使用的參數類型不匹配,可導致後者返回空指針,在後續複製操作時引發空指針問題。攻擊者可通過向一個超大數據包最後分片的末尾插入帶有另一個標識的Fragment header for IPv6 選項,並且繼續發送帶有該標識數據包的剩餘分片,從而在第二組數據包重組的時候觸發漏洞,導致目標系統拒絕服務。 подробности