Программа: TrackerCam 5.12 и боле ранние версии
Уязвимости позволяют удаленному
пользователю аварийно завершить работу
службы, просмотреть произвольные файл на
системе и произвести XSS нападение.
1. Удаленный пользователь может послать HTTP
запрос со специально сформированным
значением поля User-Agent, длиной более 216 байт и
вызвать переполнение буфера. Еще одно
переполнение буфера существует при посылке
строки длиной более 256 бай PHP приложению.
Пример:
http://[target]:8090/MessageBoard/messages.php? aaaaaaaaaaa...aaaa
2. Уязвимость существует в сценарии
'ComGetLogFile.php3' при обработке символов обхода
каталога в параметре 'fn'. Удаленный
пользователь может просмотреть
произвольные файлы на системе.
Пример:
http://[target]:8090/tuner/ComGetLogFile.php3? fn=../../../../windows/system.ini
http://[target]:8090/tuner/ComGe tLogFile.php3? fn=Eye2005_02.log
3. Просмотрщик лог файлов некорректно
фильтрует HTML теги. Злоумышленник может
сохранить в лог произвольный HTML код и
выполнить его в браузере целевого
пользователя.
4. Удаленный пользователь может послать HTTP
запрос с негативным значением Content-Length, что
приведет к возникновению сообщения об
ошибке. Посылка такого запроса более 300 раз
приведет к отказу в обслуживании Удаленный
пользователь может также послать около 10 МБ
данных и вызвать отказ в обслуживании
сервиса.
Некоторые эксплоиты доступны по адресу: