关键信息总结 漏洞概述 漏洞类型: 远程格式化字符串漏洞 受影响软件: Citadel/UX 版本 v6.27 及以下 风险级别: 高 漏洞细节 漏洞成因: 在 文件的 函数中,当传递错误的参数给 函数时,存在格式化字符串错误。 受影响代码片段: 利用后果: 可能导致服务拒绝或远程攻击者获得与 Citadel/UX 相同权限的远程 shell。 测试代码示例 使用 连接到 Citadel/UX 服务器的 504 端口并发送恶意格式字符串。 查看 文件,可以观察到部分栈内容。 利用示例 已编写利用代码 ( ) ,通过格式化字符串漏洞在目标上获取远程 shell。 利用步骤: - 确认主机信息 - 建立恶意缓冲区 - 发送恶意缓冲区 - 成功连接到 shell 解决方案 补丁代码: 修复了 函数调用中的格式化字符串问题。 参考链接 漏洞公告 漏洞利用代码 发现者 CoKi