• 设为首页
  • 收藏本站
  • 积分充值
  • VIP赞助
  • 手机版
  • 微博
  • 微信
    微信公众号 添加方式:
    1:搜索微信号(888888
    2:扫描左侧二维码
  • 快捷导航
    福建二哥 门户 查看主题

    战略战争游戏DropTeam多个远程安全漏洞

    发布者: 404号房间 | 发布时间: 2025-6-28 23:13| 查看数: 116| 评论数: 0|帖子模式

    受影响系统:

    Battlefront Dropteam <= 1.3.3

    描述:

    --------------------------------------------------------------------------------

    BUGTRAQ ID: 25943

    Dropteam是由Battlefront开发的战略战争游戏。

    Dropteam中存在多个远程安全漏洞,远程攻击者可能利用此漏洞控制服务器。

    ------------------------------------

    A] 0x01报文格式串漏洞

    ------------------------------------

    客户端所使用的帐号用户名、口令和昵称被直接用作了sprintf()的格式参数,因此可以通过0x01报文利用各种格式串漏洞。请注意服务器所发送的回复报文中会显示输出字符串,因此攻击者可以按需调节攻击报文。

    --------------------------------------

    B] 0x5c报文缓冲区溢出

    --------------------------------------

    可以通过发送0x5c报文触发栈溢出漏洞。

    ------------------------------------

    C] 0x18报文堆溢出

    ------------------------------------

    如果所发送的id为0x18的报文包含有多于524280字节的数据的话,就可以触发堆溢出。

    -------------------------------------------

    D] 0x4b报文内存崩溃

    -------------------------------------------

    如果所发送的0x4b报文包含有最多255个字符串且最大大小为65535字节的话,就可以触发另一个堆溢出。

    ----------------------------------

    E] 向服务器发送帐号口令

    ----------------------------------

    如果要在线玩Dropteam游戏,首先需要使用有效的产品密钥注册帐号。客户端加入服务器所使用的报文包括以下字段:帐号用户名、口令、游戏版本和昵称。客户端向所要加入的服务器所传输的帐号凭据允许任意服务器管理员收集并使用这些帐号。

    <*来源:Luigi Auriemma (aluigi@pivx.com)

    链接:http://secunia.com/advisories/27107/

    http://aluigi.altervista.org/adv/dropteamz-adv.txt

    *>

    建议:

    --------------------------------------------------------------------------------

    厂商补丁:

    Battlefront

    -----------

    目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

    http://www.battlefront.com/products/dropteam/news.html

    来源:https://www.jb51.net/hack/5588.html
    免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

    最新评论

    QQ Archiver 手机版 小黑屋 福建二哥 ( 闽ICP备2022004717号|闽公网安备35052402000345号 )

    Powered by Discuz! X3.5 © 2001-2023

    快速回复 返回顶部 返回列表