WebMod多个远程安全漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

BUGTRAQ ID: 29031 WebMod是开放源码的MetaMod插件,可用作CS游戏的web服务器。 WebMod插件中存在多个安全漏洞,可能允许远程攻击者执行目录遍历攻击、触发缓冲区溢出或读取敏感信息。 ---------------------- A] 目录遍历 ---------------------- WebMod使用的防目录遍历检查搜索客户端HTTP请求中的“../”内容,因此攻击者可以使用“..\”模式绕过检查从磁盘下载任意文件,包括游戏服务器的配置文件(例如..\..\..\..\platform\config\server.vdf或..\..\..\server.cfg)。仅可以在Windows服务器上利用这个漏洞。 以下是server.cpp中的有漏洞代码部分: void clientHandle(int connfd, httpquery_t *query, int tid) ... if(strstr(str,"../")) // hack attempt, display index page { str[0]='\0'; } ------------------------- B] Cookie缓冲区溢出 ------------------------- 大于MYSOCK_BUFLEN (8192字节)的cookie参数可能触发栈溢出。 以下是server.cpp中的有漏洞代码部分: void connectHandle(void *data) { char *input; char buf[MYSOCK_BUFLEN+1]; ... for(j=0;input[i]&&input[i]!=';'&&input[i]!='\n';j++,i++) buf[j]=input[i]; -------------------------------------- C] parser.cpp写入任意内存 --------------------------------------...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息