информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Где водятся OGRыSpanning Tree Protocol: недокументированное применение
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 ФБР нашла русский след в атаках... 
 Массовый взлом SharePoint 
 Microsoft Authenticator прекращает... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Count.cgi 19.04.02 16:02  
Автор: TERr Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Кто знает как мне воспользоваться багом \cgi-bin\Count.cgi
Count.cgi 19.04.02 17:48  
Автор: ih8u <i hate you> Статус: Member
<"чистая" ссылка>
Он позволяет удаленному юзеру исполнять команды, а так же некоторые другие мелочи... buffer overflow возникает при копировании QUERY_STRING (HTTP_REFERER, HTTP_USER_AGENT) в динамический буфер фиксированного размера. Для большей наглядности приведу пример патча для данного скрипта:
void wrapit(char *envvar,int esize)
{
char *tmp,*tmp2; tmp=malloc(esize+1);
if(tmp==NULL) { Debug2("Can't allocate wrapper memory buffer.",0,0);
exit(1);
}
strncpy(tmp,(tmp2=getenv(envvar))?tmp2:"",esize-1);
tmp[esize]='\0'; setenv(envvar,tmp,1);
}
#avoid any buffer overflow problem by cutting some env variables
wrapit("QUERY_STRING",600); wrapit("HTTP_REFERER",600); wrapit("HTTP_USER_AGENT",600);


На самом деле врядли это тот щотчик, да же если и тот, то баг был в очень старом щотчике
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach