Хакер #305. Многошаговые SQL-инъекции
Macromedia JRun - J2EE Server, разработанный, чтобы выполнять на Web серверах JAVA приложения. Win32 версия содержит
пригодное для удаленного использования переполнение буфера, которое позволяет удаленному атакующему получить полный контроль над уязвимым сервером.
Когда JRun установлен, ISAPI filter/application сохранен в виртуальном каталоге /scripts. Если пользователь запрашивает у сервера .jsp ресурс, его обработает JRun фильтр. Если к ISAPI DLL обращаются напрямую, оно действует как приложение. Запрос к DLL с чрезмерно длинным полем Host header перезапишет адрес возврата в стеке,
что позволит атакующему получить контроль над управляемым процессом. Если jrun DLL загружен в адресном пространстве процесса Web сервера inetinfo.exe, любой код, снабженный атакующим, будет выполнен в контексте учетной записи SYSTEM.
Уязвимость обнаружена в Macromedia JRun 3.1 на IIS 4/5.