HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Безопасность и Анонимность > АнтиАдмин
   
 
 
Опции темы Поиск в этой теме Опции просмотра

DoS для WIN
  #21  
Старый 07.10.2007, 01:40
#84mb.akuMa
Новичок
Регистрация: 14.09.2007
Сообщений: 13
Провел на форуме:
63188

Репутация: 25
По умолчанию DoS для WIN

DoS для WIN

Благодаря Х ты, наверное, уже провел сетку по всему району, поимел халявный нет и организовал свой веб- и фтп-сервак. А теперь сидишь и наслаждаешься проделанной работой. Но не все так просто... В этой статье я хочу поведать тебе про DoS-уязвимости серверов, основанных на операционной системе выньдовс, чтобы ты знал, откуда ждать опасность...

DoS для WEB-СЕРВЕРА

Чтение исходника ASP-скрипта

Бага, присущая ранним версиям (3.0) виндового веб-сервера, состоит в прибавлении всего лишь одной точечки к имени файла, которая доставляет просто уйму радости, разрешая скачать исходник ASP-скрипта, в котором нерадивые админы могут хранить пароли.

Автор баги: Lynn Kyle (lynn@RAINC.COM)

Найдена: 22 марта 1998

Патч: Поставить более новую винду

DoS атака, осуществляемая при помощи viewcode.asp (из backoffice).

Заставить хост притормозить работу и отказать в обслуживании поможет следующая строчка:

http://<имясервера>/whetever/viewcode.asp?source=/////////////////<много-много слешей>///

Автор: неизвестный герой

Система: Microsoft BackOffice с файлом viewcode.asp

Патч: удалить или переименовать файл viewcode.asp

Глюк M$ IIS, приводящий к DoS.

Если послать строку более 8K на веб-сервер IIS, тогда машинка упадет, плавно склеив ласты...

Автор: Todd Fast, Andrea Arcangeli (arcangeli@mbox.queen.it)

Системы: любая непатченная система M$ IIS (до версии 4.0), под НТ

Патч: поставить сервис пак или обновить систему до версии 4.0

Microsoft Internet Information Server abracadabra.bat Баг, доступный в одной из древнейших версий веб-сервера от мелкософта.

abracadabra.{bat,cmd} исполняется как CGI-приложение и позволяет выполнять разные команды на удаленном серваке IIS.

Автор: www.omna.com

Системы: Microsoft IIS http server v.1.0, 2.0b

Патч: поставить более новые винды или по адресу ftp://ftp.microsoft.com/bussys/iis/iis-public/

Переполнение буфера ASP.DLL и другие мелкие баги...

Эксплоит для реализации этой атаки лежит по адресу:
http://www.xakep.ru/post/15144/exploit.txt (правда, бага тестировалась на китайской версии винтукей) и реализует ошибку в ASP.DLL, приводящую к DoS'у. Эксплоит выполняет переполнение буфера и открывает 1111 порт, связывая его с cmd.exe. В некоторых случаях система выдаст ошибку occured.anyhow, это диалоговое окно должно быть закрыто на сервере, в противном случае эксплоит работать не будет.

Автор: CHINANSL Security Team

Системы: IIS 4.0-5.0

Патч: сходить на мелкософт и скачать последний сервиспак

Уязвимость в ISAPI фильтре ISM.DLL

Эта ошибка позволяет удаленному атакующему нарушать работу web-службы с возможностью выполнения произвольного кода. Ism.dll обрабатывает файлы с расширением .htr, недостаток в модуле позволяет атакующему частично или полностью нарушать работоспособность сайта. Теоретически возможно использовать данную уязвимость для выполнения произвольного кода с правами IWAM_COMPUTERNAME. Проблема связана с обработкой параметра модулей: /foo.htr? <buffer> =x ". Результат зависит от внутреннего состояния распределенной памяти IIS. В случае IIS 5.0-5.1 служба автоматически перезапустится. Неоднократное использование этой уязвимости потребует перезагрузки сервера.

Пример:

POST /EEYE.htr HTTP/1.1

Host: 0day.big5.com

Transfer-Encoding: chunked

20

XXXXXXXXXXXXXXXXXXXXXXXXEEYE2002

0

[enter][enter]


Автор: инфа взята с сайта ввв.хакер.ру

Системы: 4.0-5.1

DoS против IIS+FP2002

Ошибка во внутреннем взаимодействии объектов позволяет злонамеренному пользователю разрушать процесс IIS 4.0, 5.0 и 5.1. Frontpage содержит обработчик URL (URL parser) для динамических компонентов (shtml.exe/dll). Если хакер запрашивает /_vti_bin/shtml.exe, где URL с динамическим содержанием заменен длинным URL, подмодуль отфильтрует URL и возвратит нулевое значение к web-службе URL parser. Строка символов размером 25 Кб, состоящая из символов с ASCII-кодом 300(?), вызовет нарушение доступа, и сервис Inetinfo.exe будет закрыт. В случае IIS 5.0-5.1 процесс будет автоматически перезапущен. В IIS 4.0 потребуется ручная перезагрузка.

Автор: Дейв Аител от @stake и Питер Грундл от KPMG

Система: Microsoft Internet Information Server 4.0,5.0, 5.1 с FP2002

Dos против Microsoft IIS 5.0

Microsoft IIS 5.0 склонен к DoS, если ему послать специально обработанный уродливый HTTP Get заголовок. Если к IIS 5.0 послан обработанный HTTP Get запрос, который содержит фальсифицированное и чрезмерное поле "Content-length", сервер ведет себя необычно. Сервер сохраняет подключение открытым, однако не отвечает на него. Это может использоваться для DoS атаки против Web сервера.

Пример:

GET /testfile HTTP/1.1

Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg,

application/vnd.ms-excel, application/vnd.ms-powerpoint,

application/msword, */*

Accept-Language: en-us

Accept-Encoding: gzip, deflate

User-Agent: Mozilla/4.0 (compatible; MSIE 5.01; Windows NT 5.0)

Host: 192.168.0.10

Connection: Keep-Alive

Content-Length: 5300643

Authorization: Basic


Эксплоит: http://www.securitylab.ru/?ID=27321

Автор: Ivan Hernandez, Georgi Guninski

Патч: пока нету

DoS против OmniHTTPd

OmniHTTPd - универсальный Web-сервер для Windows 9x и NT. При попытке обработать длинный HTTP-запрос (более 4096 символов) сервер перестает отвечать на дальнейшие запросы и зависает.

Пример: perl -e 'print "HEAD / "."a"x4096 ."\n\n"' | nc 127.0.0.1 80

Эта атака срабатывает и с другими типами запросов - 'get', 'post' и т.п.

Автор: Martin J. Muench

Система: OmniHTTPd v2.09

Патч: "Nothing published yet" - вот что написано у них на сайте...

DoS против Macromedia Sitespring сервер

Уязвимость обнаружена в Macromedia Sitespring 1.2.0(277.1), которая использует Sybase runtime engine v7.0.2.1480. Посылая уродливый запрос к базе данных (1077 x chr(2) + \r\n\r\n к 2500 порту), работа служб Sitespring web и Sybase runtime engine аварийно завершится. Если послать движку базы данных такую штучку "1077 x chr(2) + \r\n\r\n" - то глюк базы, влекущий за собой останов веб-сервера, просто обеспечен.

Автор: Peter Grundl (pgrundl@kpmg.dk)

Система: Macromedia Sitespring Server

Патч: искать тут http://www.macromedia.com/software/sitespring/

DoS против Advanced Web Server Professional

Advanced Web Server Professional (http://elaboration.8bit.co.uk)- Web-сервер от GameCheats для Microsoft Windows. При попытке обработать уродливый HTTP-запрос, состоящий из одной CRLF, Web-сервер зависнет с ошибкой в advserver.exe. Если эту операцию повторить 100 раз, сервер перестанет принимать новые подключения. Уязвимость обнаружена в GameCheats Advanced Web Server Professional 1.0.3 0000.

Автор: elab (http://elaboration.8bit.co.uk)

Система: GameCheats Advanced Web Server Professional 1.0.3 0000

Патч: как исправить, смотреть тут http://elaboration.8bit.co.uk/projects/texts/advisories/AdvServer.DoS.txt

DoS против Apache Tomcat

Запросы (более 75), состоящие из большого количества нулевых символов, приводят к аварийному завершению работы Web-службы. Уязвимость затрагивает только Windows версию Tomcat.

Автор: http://jakarta.apache.org

Система: уязвимость обнаружена в Apache Software Foundation Tomcat 4.0.3

Патч: проапгрейдиться по адресу http://jakarta.apache.org/builds/jakarta-tomcat-4.0/release/v4.1.3-beta/

Переполнение буфера в Macromedia ColdFusion jrun.dll, приводящее к DoS'у IIS

Allaire Macromedia ColdFusion - сервер Web-приложений для Microsoft Windows. Переполнение буфера обнаружено в ColdFusion MX server, когда он используется вместе с Microsoft IIS. При получении уродливого HTTP-заголовка, превышающего 4096 байт, и если template filename больше 8092 байт, произойдет переполнение в модуле 'jrun.dll'. Успешное использование баги может приводить к зависанию IIS и возможному выполнению произвольного кода.

Автор: Macromedia

Система: уязвимость обнаружена в Macromedia ColdFusion Server MX

Патч: http://www.macromedia.com/security

Переполнение буфера в Apache 1.3.24 для вин32

Переполнение буфера в Apache 1.3.24 обнаружено при обработке некоторых типов записей в .htaccess файле. .htaccess файл с более 10000 байтами, назначенными переменной DATE_LOCALE, приведет к ошибке сегментации Web сервера. Уязвимость может использоваться для выполнения произвольного кода и для реализации DoS'а. Пример: SetEnv DATE_LOCALE "X", где X - строка более 12288 байт. Или эксплойт можно забрать тут: http://securitylab.ru/?ID=31672

Автор: Frank DENIS

Система: Apache Software Foundation Apache 1.3.24 на win32

Патч: проапгрейдить апач до более новой версии

Выполнение произвольного кода в 4D WebServer

4D WebServer - клиент/сервер система управления базами данных для Microsoft Windows и MacOS. 4D WebServer не в состоянии корректно обработать большой Http запрос. Http запрос большого размера может вызвать переполнение буфера с возможностью выполнения произвольного кода и полного зависона системы.

Автор: Dumitru Vlad

Система: 4D WebServer 6.7.3

Патч: вот слова автора дырки: "4D was contacted 20020606 but returned no reply"

DoS ДЛЯ FTP-СЕРВЕРА

DoS против TransSoft Broker FTP Server

Transoft Broker (http://www.transsoft.com/broker.htm) - FTP-сервер для Windows-платформ. Передача команды cwd с последовательностью символов "...." приведет к зависанию Ftp-сервера, например: CWD ....

Система: TransSoft Broker FTP Server 5.0

Патч: не обнаружен...

DoS в ftp сервере TYPSoft

TYPSoft FTP server (www.typsoft.com) - маленький и эффективный FTP-сервер для Windows, мало того, что позволяет просматривать содержимое произвольных директорий путем простого ввода команды ls (пример: "ls ../../*.*" "ls ../../My%20files/*.*"), так этот сервачок еще и подвержен DoS нападению. Если сервер получает специально сформированные команды 'RETR' или 'STOR', то это приведет к 100% использованию процессора и краху сервиса. Для нормальной работы требуется перезапуск сервера. Эксплойт можно посмотреть по этой ссылке: http://securitylab.ru/?ID=26796.

Автор: SecurityLab

Система: TYPSoft FTP Server 0.97.1

Патч: на сайте проги об этом молчат... партизаны...

Microsoft FTP-сервер

Микрософт отличился и тут... FTP-сервак из IIS уязвим к отказу от обслуживания в команде STAT. DoS может быть вызван удаленным нападающим, который имеет учетную запись на FTP-сервере (в т.ч. и анонимную). Успешное применение уязвимости приводит к аварийному завершению работы FTP-сервера. Пример: STAT ?*<240xX> (полный эксплоит: http://www.xakep.ru/post/15038/exploit.txt). Уязвимость связанна с переполнением буфера, однако любые попытки эксплуатировать ее приводят к перезагрузки inetinfo.exe.

Автор: найдено на сайте ксакепа

Система: Microsoft Internet Information Server 4.0-5.1

Патч: MS02-018

Dos для Broker FTP server

В Broker FTP найдена возможность DoS-атаки, используя периодически команду cwd .... Эффект увеличивается, если между точками добавить несколько пробелов. Эксплоит закачивается тут: http://securitylab.ru/?ID=25161.

Автор: SecurityLab

Система: Broker FTP 5.9.5.0

Патч: нету

Serv-U FTP Server уязвим к атаке NULL byte(DoS)

Посылка на фтп-сервер Serv-U строки, содержащей большое количество нулевых байтов, приводит к ошибке стека. Для реализации уязвимости не требуется знать правильную комбинацию имя пользователя/пароль.

Автор: Blue Panda (bluepanda@dwarf.box.sk)

Система: FTP Serv-U 2.5e

Патч: сделать апгрейд до следующей версии

DoS ДЛЯ MAIL-СЕРВЕРА

Argosoft Mail Server

Argosoft Mail Server Pro (http://www.argosoft.com/applications/mailserver/) содержит встроенный HTTP-сервер для webmail-доступа. Без предварительной регистрации нападающий может получить доступ к любому файлу на диске или подвесить сервер, добавляя к запросу последовательность "/.. " после пути к картинкам webmail-сервера или почтового вложения для законного пользователя (который в настоящее время активен в системе). Эсксплоит на: http://nfinity.yoll.net/

Автор: team n.finity (nfinity@gmx.net)

Система: Argosoft Mail Server Plus / Pro <= 1.8.1.5

Патч: http://www.argosoft.com/applications/mailserver/

EServ

EServ - это комбинация из Mail, News, Web, FTP и Proxy Server для систем Microsoft Windows 9x/NT/2000. Описание баги в этой программе можно найти по адресу: http://ntsecurity.nu.

Автор: Arne Vidstrom, http://ntsecurity.nu

Система: EServ 2.97 и более ранние

Патч: ftp://ftp.eserv.ru/pub/beta/2.98

Exchange 2000

Некорректный почтовый атрибут приводит к 100% использованию ресурсов CPU в Exchange 2000.

Так как эту багу нашли сами микрософтовцы, то эксплоита найти не удалось...

Автор: Микрософт

Система: Exchange 2000

Патч: http://www.microsoft.com/technet/security/bulletin/MS02-025.asp

Переполнение буфера в Atrium Software Mercur Mail Server

Уязвимость защиты в программе позволяет отдаленным злоумышленникам вызывать переполнение буфера с возможностью выполнения потенциально опасного кода. Небольшую прогу на си для реализации этой дырки можно скачать на http://securitylab.ru/?ID=26308.

Автор: Martin Rakhmanoff (martin@direct.spb.ru)

Система: MERCUR SMTP-Server v3.30.03

Патч: отсутствует

Эксплоит, реализующий DoS против inetinfo.exe

Эта ошибка затрагивает все системы Windows 2000, выполняющие SMTP-службу, которые не применили hotfix для MS02-012. Exchange сервер также уязвим, т.к. использует тот же самый SMTP-компонент. Успешная эксплуатация этой уязвимости приводит к аварийному отключению всех сервисов, выполняющихся под inetinfo.exe, в т.ч. IIS, FTP, Gopher и т.д. Эти сервисы будут автоматически перезагружены, однако любые установленные сеансы будут потеряны. Эксплоит отсюда: http://securitylab.ru/?ID=29320.

Автор: SecurityLab

Система: Windows 2000

Патч: хотфикс S02-012

Продолжение следует =>.

Последний раз редактировалось #84mb.akuMa; 07.10.2007 в 01:53..
 
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
#antichat. Логи, лолы. Gh0s7 Болталка 694 07.06.2010 20:01



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ