 
- 帖子
- 310
- 积分
- 810
- 威望
- 1302
- 金钱
- 1010
- 在线时间
- 2 小时
 
|
[讨论]怎样去探测BIND q_usedns远程拒绝服务漏洞
[讨论]怎样去探测BIND q_usedns远程拒绝服务漏洞
BIND中的一个漏洞:
名称:BIND q_usedns远程拒绝服务漏洞
描述:BIND在处理用于跟踪查询名字服务器和地址用的"q_usedns"数组时缺少充分边界检查,远程攻击者可以利用这个漏洞对服务进行拒绝服务攻击。
我需要做的是写代码探测或说测试这个漏洞,我理解的是根据这个漏洞构造一个特定的DNS查询包,发到DNS服务器,请求响应后,解析返回的DNS相应包,说明DNS服务器存在着这个漏洞。但本人是新手,在网上找这个漏洞的具体描述去构造DNS查询包,但怎么也找不到,根据以上的简单描述我不知应该怎样去做,去写代码,请高手指点!
帖子4 精华0 积分3 阅读权限40 在线时间2 小时 |
|