PDA

Просмотр полной версии : PHP CVE-2014-0185


Oskar
02.10.2015, 14:24
Есть очень старая клиентовая игруха.

Просканировав рукопожатие с сервером с помощью ваершарка я обнаружил, что сервер использует HTTP 1.1 и PHP 5.3.27

Вот файл:

GET /handlerservers.php?type=chkserial&serial=A2F6B4A79FEC810555012075C8B9658DFDBD2028F8B BC44D768A675D674EBA13&ip=89.108.86.165:7268&gametype=nw HTTP/1.1

Connection: Keep-Alive

User-Agent: Mount Blade HTTP

Host: fianna.ru

HTTP/1.1 200 OK

Server: nginx/1.7.5

Date: Fri, 25 Sep 2015 14:49:02 GMT

Content-Type: text/html

Content-Length: 15

Connection: keep-alive

Keep-Alive: timeout=15

X-Powered-By: PHP/5.3.27

4744071|4744071

Хочу провести атаку на PHP с целью повышения прав.

https://www.cvedetails.com/cve/CVE-2014-0185/ - во эту.

Пожалуйста объясните как это сделать или дайте ссылку на пример, где проводится аналогичная атака. Спасибо.

Так же есть вопрос ещё по одной, но там уже есть эксплойт, однако не понятно как же им воспользоваться? Это же не сайт!

https://www.cvedetails.com/cve/CVE-2012-2376/ - вот эта.

grimnir
02.10.2015, 14:50
Хм первое вроде написано which allows local users to gain privileges

Второе побоку что там не сайт,ставим php на винду и тестим https://www.exploit-db.com/exploits/18861/

joelblack
02.10.2015, 14:51
Посмотрите здесь: http://www.openwall.com/lists/oss-security/2014/04/29/5

Oskar
02.10.2015, 21:30
Не хочу конечно совсем нубером показаться, но я уже всё это нашёл. Я не врубаюсь как запустить(

Пои этом я нашёл ещё один занимательный эксплойт

http://www.securitylab.ru/vulnerability/448492.php

Как его запустить чё то тоже не понял, я вроде бы код в вижуал студио зппихнул- не пашет(