BUGTRAQ ID: 29031
WebMod是开放源码的MetaMod插件,可用作CS游戏的web服务器。
WebMod插件中存在多个安全漏洞,可能允许远程攻击者执行目录遍历攻击、触发缓冲区溢出或读取敏感信息。
----------------------
A] 目录遍历
----------------------
WebMod使用的防目录遍历检查搜索客户端HTTP请求中的“../”内容,因此攻击者可以使用“..\”模式绕过检查从磁盘下载任意文件,包括游戏服务器的配置文件(例如..\..\..\..\platform\config\server.vdf或..\..\..\server.cfg)。仅可以在Windows服务器上利用这个漏洞。
以下是server.cpp中的有漏洞代码部分:
void clientHandle(int connfd, httpquery_t *query, int tid)
...
if(strstr(str,"../")) // hack attempt, display index page
{
str[0]='\0';
}
-------------------------
B] Cookie缓冲区溢出
-------------------------
大于MYSOCK_BUFLEN (8192字节)的cookie参数可能触发栈溢出。
以下是server.cpp中的有漏洞代码部分:
void connectHandle(void *data)
{
char *input;
char buf[MYSOCK_BUFLEN+1];
...
for(j=0;input[i]&&input[i]!=';'&&input[i]!='\n';j++,i++)
buf[j]=input[i];
--------------------------------------
C] parser.cpp写入任意内存
--------------------------------------
大于MAX_FILE_SIZE(16384字节)的值可能导致通过strcat(auth.w?mode)、空指针(auth.w?redir)或无效内存访问(auth.w的rconpass参数)等向自定义内存地址写入自定义数据。
----------------------------
D] 脚本源码泄露
----------------------------
在所请求的URI末尾添加句号允许查看脚本的源码而不是执行脚本。
djeyl.net WebMod <= 0.48
djeyl.net
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
<a href=http://www.djeyl.net/w.php target=_blank>http://www.djeyl.net/w.php</a>
暂无评论