logo
DATABASE RESOURCES PRICING ABOUT US

WebMod多个远程安全漏洞

Description

BUGTRAQ ID: 29031 WebMod是开放源码的MetaMod插件,可用作CS游戏的web服务器。 WebMod插件中存在多个安全漏洞,可能允许远程攻击者执行目录遍历攻击、触发缓冲区溢出或读取敏感信息。 ---------------------- A] 目录遍历 ---------------------- WebMod使用的防目录遍历检查搜索客户端HTTP请求中的“../”内容,因此攻击者可以使用“..\”模式绕过检查从磁盘下载任意文件,包括游戏服务器的配置文件(例如..\..\..\..\platform\config\server.vdf或..\..\..\server.cfg)。仅可以在Windows服务器上利用这个漏洞。 以下是server.cpp中的有漏洞代码部分: void clientHandle(int connfd, httpquery_t *query, int tid) ... if(strstr(str,"../")) // hack attempt, display index page { str[0]='\0'; } ------------------------- B] Cookie缓冲区溢出 ------------------------- 大于MYSOCK_BUFLEN (8192字节)的cookie参数可能触发栈溢出。 以下是server.cpp中的有漏洞代码部分: void connectHandle(void *data) { char *input; char buf[MYSOCK_BUFLEN+1]; ... for(j=0;input[i]&&input[i]!=';'&&input[i]!='\n';j++,i++) buf[j]=input[i]; -------------------------------------- C] parser.cpp写入任意内存 -------------------------------------- 大于MAX_FILE_SIZE(16384字节)的值可能导致通过strcat(auth.w?mode)、空指针(auth.w?redir)或无效内存访问(auth.w的rconpass参数)等向自定义内存地址写入自定义数据。 ---------------------------- D] 脚本源码泄露 ---------------------------- 在所请求的URI末尾添加句号允许查看脚本的源码而不是执行脚本。 djeyl.net WebMod <= 0.48 djeyl.net --------- 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: <a href=http://www.djeyl.net/w.php target=_blank>http://www.djeyl.net/w.php</a>