elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking
| | |-+  Bugs y Exploits
| | | |-+  Nivel Web (Moderadores: sirdarckcat, WHK)
| | | | |-+  [AYUDA] Vulnerabilidad encontrada y posterior explotación.
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: [AYUDA] Vulnerabilidad encontrada y posterior explotación.  (Leído 2,220 veces)
kub0x
Enlightenment Seeker
Colaborador
***
Desconectado Desconectado

Mensajes: 1.486


S3C M4NI4C


Ver Perfil
[AYUDA] Vulnerabilidad encontrada y posterior explotación.
« en: 15 Julio 2011, 05:09 am »

Buenas noches,

hace un par de horas escanee una página web que corre en un sistema Apache, dicho servidor esta alojado en el ordenador de la víctima.

El escaneo lo ejecute en el famoso SSS (Shadow Security Scanner) y me devolvio la vulnerabilidad-> Apache HTTP Server 413 Error HTTP Request Method Cross-Site Scripting Weakness.

Esta vulnerabilidad trae un exploit adjunto en bash, el que he compilado en mi distro de Ubuntu, la duda es: ¿como ejecuto este exploit? ¿que valores tengo que pasar a los argumentos?
aquí pego el código fuente de dicho exploit:

Citar
#!/bin/bash
# PR07-37-scan
if [ $# -ne 1 ]
then
       echo "$0 <hosts-file>"
       exit
fi

for i in `cat $1`
do

if echo -en "<PROCHECKUP> / HTTP/1.1\nHost: $i\nConnection:
close\nContent-length: 0\nContent-length: 0\n\n" | nc -w 4 $i 80 | grep
-i '<PROCHECKUP>' > /dev/null
then
       echo "$i is VULNERABLE!"
fi

done

Agredecería eternamente vuestra ayuda,
un saludo a toda la comunidad.

En línea

Viejos siempre viejos,
Ellos tienen el poder,
Y la juventud,
¡En el ataúd! Criaturas Al poder.

Visita mi perfil en ResearchGate

Shell Root
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.723


<3


Ver Perfil WWW
Re: [AYUDA] Vulnerabilidad encontrada y posterior explotación.
« Respuesta #1 en: 15 Julio 2011, 08:57 am »

No es que sepa mucho de BASH, pero por simple logica y deducción no creo que sea un exploit, más bien un scanner para verificar que el target es vulnerable a ese tipo de bug.
En línea

Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
[C] [?] Función free() y uso posterior
Programación C/C++
iplazlac 2 3,015 Último mensaje 21 Noviembre 2010, 18:35 pm
por iplazlac
Nueva vulnerabilidad encontrada en Java 7 tras la actualización
Noticias
wolfbcn 0 1,599 Último mensaje 3 Septiembre 2012, 13:16 pm
por wolfbcn
Firefox 19.0.2 corrige una vulnerabilidad crítica encontrada en el Pwn2Own
Noticias
wolfbcn 0 1,531 Último mensaje 9 Marzo 2013, 13:03 pm
por wolfbcn
Unlocker_1.9.2 o posterior
Software
Zorronde 3 1,565 Último mensaje 10 Junio 2019, 02:49 am
por Zorronde
Vulnerabilidad Directory traversal encontrada, ayuda. « 1 2 »
Hacking
Trollwer 10 7,695 Último mensaje 16 Julio 2021, 12:32 pm
por el-brujo
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines