Программа: TrackerCam 5.12 и боле ранние версии

Уязвимости позволяют удаленному
пользователю аварийно завершить работу
службы, просмотреть произвольные файл на
системе и произвести XSS нападение.

1. Удаленный пользователь может послать HTTP
запрос со специально сформированным
значением поля User-Agent, длиной более 216 байт и
вызвать переполнение буфера. Еще одно
переполнение буфера существует при посылке
строки длиной более 256 бай PHP приложению.

Пример:

http://[target]:8090/MessageBoard/messages.php? aaaaaaaaaaa…aaaa

2. Уязвимость существует в сценарии
‘ComGetLogFile.php3’ при обработке символов обхода
каталога в параметре ‘fn’. Удаленный
пользователь может просмотреть
произвольные файлы на системе.

Пример:

http://[target]:8090/tuner/ComGetLogFile.php3? fn=../../../../windows/system.ini
http://[target]:8090/tuner/ComGe tLogFile.php3? fn=Eye2005_02.log

3. Просмотрщик лог файлов некорректно
фильтрует HTML теги. Злоумышленник может
сохранить в лог произвольный HTML код и
выполнить его в браузере целевого
пользователя.

4. Удаленный пользователь может послать HTTP
запрос с негативным значением Content-Length, что
приведет к возникновению сообщения об
ошибке. Посылка такого запроса более 300 раз
приведет к отказу в обслуживании Удаленный
пользователь может также послать около 10 МБ
данных и вызвать отказ в обслуживании
сервиса.

Некоторые эксплоиты доступны по адресу:

http://aluigi.altervista.org/poc/tcambof.zip



Оставить мнение