WinEggDropShell是一款流行的支持中文的telnet类型后门程序。 WinEggDropShell中存在多个远程溢出漏洞,远程攻击者可能利用漏洞在安装了此后门的服务器上执行任意指令。 主要漏洞如下: 1. FTP USER溢出 .text:100027BD push offset aUser ; \"USER\" .text:100027C2 call _strlen .text:100027C7 add esp, 4 .text:100027CA lea edi, [ebp+eax-103h] .text:100027D1 push edi .text:100027D2 push offset aS ; \"\\%s\" .text:100027D7 lea edi, [ebp+var_208] .text:100027DD push edi ; char * .text:100027DE call _sprintf ; emmmmm, ;) _ReceiveSocketBuffer最多能接收0x200h,但[ebp+var_208]仅为0x104h大小的缓冲区。 2. FTP Server绕过命令 ............. 3. HTTP GET栈溢出 GET /A*260 成功利用这些漏洞的攻击者可以在目标系统上执行任意代码,或导致蓝屏。
WinEggDropShell是一款流行的支持中文的telnet类型后门程序。 WinEggDropShell中存在多个远程溢出漏洞,远程攻击者可能利用漏洞在安装了此后门的服务器上执行任意指令。 主要漏洞如下: 1. FTP USER溢出 .text:100027BD push offset aUser ; \"USER\" .text:100027C2 call _strlen .text:100027C7 add esp, 4 .text:100027CA lea edi, [ebp+eax-103h] .text:100027D1 push edi .text:100027D2 push offset aS ; \"\\%s\" .text:100027D7 lea edi, [ebp+var_208] .text:100027DD push edi ; char * .text:100027DE call _sprintf ; emmmmm, ;) _ReceiveSocketBuffer最多能接收0x200h,但[ebp+var_208]仅为0x104h大小的缓冲区。 2. FTP Server绕过命令 ............. 3. HTTP GET栈溢出 GET /A*260 成功利用这些漏洞的攻击者可以在目标系统上执行任意代码,或导致蓝屏。