ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

WSDAPI
  #1  
Старый 11.06.2010, 05:50
Аватар для krasgt
krasgt
Новичок
Регистрация: 18.05.2010
Сообщений: 5
Провел на форуме:
21548

Репутация: 0
По умолчанию WSDAPI

Решил сосканить нмапом говноящик своего обидчика, нашел
Цитата:
Discovered open port 80/tcp on 89.250.-.-
Discovered open port 5357/tcp on 89.250.-.-
Discovered open port 22/tcp on 89.250.-.-
Discovered open port 443/tcp on 89.250.-.-
Discovered open port 8080/tcp on 89.250.-.-
Заинтересовал порт 5357. Гугление показало, что это некий WSDAPI. Также есть уязвимость http://www.iss.net/security_center/reference/vuln/HTTP_MS_WSDAPI_Code_Exec.htm
Это конечно все хорошо, но как допустим сформировать пакет для атаки или где найти эксплоит?

Также открыт 8080, nmap определил что там действительно прокси. Браузер через него не ходит, но это не суть важно. Стоит там винда 2008, вебсервер в Server пишет Microsoft-HTTPAPI/2.0

В общем хотелось бы что-нибудь сделать системе...........


UPD
нашел вот что
Цитата:
A MIME-Version field must appear as follows:

MIME-Version: DIGIT "." DIGIT [CRLF]

There exists a stack corruption vulnerability in Microsoft Windows WSDAPI. Specifically, the vulnerability is due to the way that the WSDAPI parses the MIME-Version field of the WS-Discovery message. An remote attacker can exploit this vulnerability by sending a crafted WS-Discovery message, which contains an overly long MIME-Version string, to the target system. Successful exploitation would overwrite critical stack data, such as return addresses and exception handlers, which leads to arbitrary code injection and execution with the privileges of the affected service. In the case code execution is not successful, the vulnerable process may terminate abnormally causing a denial of service condition.
Допустим пошлю я запрос, и то я этим смогу получить? Точне как выполнить произвольный код в системе?

Последний раз редактировалось krasgt; 11.06.2010 в 06:06..
 
Ответить с цитированием

  #2  
Старый 11.06.2010, 09:14
Аватар для Migel
Migel
Новичок
Регистрация: 06.06.2010
Сообщений: 23
Провел на форуме:
21402

Репутация: 5
По умолчанию

Цитата:
Точне как выполнить произвольный код в системе?
Очевидно нужен эксплоит.
Цитата:
Также открыт 8080
Прокся смотрит наружу?
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ