荔园在线

荔园之美,在春之萌芽,在夏之绽放,在秋之收获,在冬之沉淀

[回到开始] [上一篇][下一篇]


发信人: MarchRain (她說基本不來荔園了), 信区: NetResource
标  题: Serv-U MDTM Command Buffer Overflow Vulnerab ┅[转载]
发信站: 荔园晨风BBS站 (Mon Mar  1 16:35:16 2004), 转信

【 以下文字转载自 Newsoftware 讨论区 】
【 原文由 MarchRain 所发表 】
Advisory Name: Serv-U MDTM Command Buffer Overflow Vulnerability
Release Date: 02/26/2004
Affected version: Serv-U < 5.0.0.4
Author: bkbll <bkbll@cnhonker.net>
URL: http://www.cnhonker.net/advisory/serv-u.mdtm.txt
Overview:

The Serv-U is a ftp daemon runs on windows. Serv-U supports a ftp
command "MDTM" for user changing
file time . There is a buffer overflow when a user logged in and send
a malformed time zone as MDTM argument.
This can be remote exploit and gain SYSTEM privilege.

Exploit:

When a user logged in, he can send this
MDTM 20031111111111+AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
/test.txt
You must have a valid user account and password to exploit it, and you
are not need WRITE or any other privilege.
And even the test.txt,which is the file you request, can not be there.
So you can put your shellcode as the filename.

About HUC:

HUC is still be there.

Serv-U MDTM buffer overflow PoC DoS exploit code:

http://www.security-corporation.com/download/exploit/serv-u-mdtm-expl.c


--
     \ ﹀  ﹀ /    \ ︶  ︶ /
   ▕宝▕︶▏葵▏▕真▕︶▏九▏
    彡 ▕  ▏ ミ  彡 ▕  ▏ ミ
   ▕典▕  ▏花▏▕经▕  ▏阴▏
      ̄ ̄︶ ̄ ̄     ̄ ̄︶ ̄ ̄

※ 来源:·荔园晨风BBS站 bbs.szu.edu.cn·[FROM: 210.39.3.80]
--
※ 转载:·荔园晨风BBS站 bbs.szu.edu.cn·[FROM: 210.39.3.80]


[回到开始] [上一篇][下一篇]

荔园在线首页 友情链接:深圳大学 深大招生 荔园晨风BBS S-Term软件 网络书店