Хакер #305. Многошаговые SQL-инъекции
Программа: Winamp Web Interface 7.5.13
Найденные уязвимости позволяют удаленному злоумышленнику выполнить произвольный код на целевой системе.
1) Уязвимость возникает из-за ошибки в обработке входных данных в функции "FindBasicAuth()". Атакующий может передать слишком длинную строку (более 100 байт) в поле "username" или через специально составленный пакет, что приведет к переполнению стека и выполнению произвольного кода.
Пример:
http://localhost/browse
Затем ввести имя более 100 символов
2) Уязвимость возникает из-за ошибки в обработке входных данных в параметре "path" в функции "browse". Атакующий может передать слишком длинную строку (более 512 байт) через указанный параметр, что приведет к краху сервиса.
Пример:
http://localhost/browse?path=%2f..%2f..%2f
3) Уязвимость возникает из-за ошибки в обработке входных данных в параметре "file" в функции "ld". Атакующий, обладающий полномочиями "Add Files", может передать слишком длинную строку (более 512 байт) через указанный параметр, что приведет к выполнению произвольного кода.
Пример:
http://localhost/dl?file=aaaa[...aaa...]aaaa
4) Уязвимость возникает из-за ошибки в обработке входных данных в параметре "path" в функции "browse". Атакующий может просмотреть произвольные файлы на целевой системе.
5) Уязвимость возникает из-за ошибки в обработке входных данных в параметре "file" в функции "dl". Атакующий может добавить символ "." к имени файла и выгрузить произвольный файл из корневой Web директории.
Пример:
http://localhost/dl?file=\file.txt
6) Уязвимость возникает из-за ошибки в проверке корневой директории. Атакующий может просмотреть другие директории с тем же самым именем, что и корневая директория, но с добавленным номером, например, root_dir, root_dir1, root_dir_2.