Duda con un exploit para e107 cms

Iniciado por frekency, 5 Marzo 2009, 15:48 PM

0 Miembros y 1 Visitante están viendo este tema.

frekency

Buenas, tengo una duda respecto a este exploit http://www.milw0rm.com/exploits/6791 esta echo en perl pero ese no es el problema segun he podido averiguar mientras lo uso, estoy casi seguro de que la pagina en cuestion no esta parcheada ya que n o se si ha salido algun fix de momento, bueno hay voy con mi problema, el exploit cuenta con dos valores para que funcione:

Normal delay y Benchmark delay, el benchmark delay tiene que ser mayor que normal delay para que el exploit pueda seguir y empieze a comparar caracteres para sacar el password, bueno, funcionar me ha funcionado dos veces y no demasiado bien, ya que cuando me ha funcionado me decia algo como:

Victim Password: y luego a empezado a probar letras y numeros pero me lo ha dejado en una triste f y me salta el mensaje de:

[-] Exploit mistake: please re-check benchmark

Eso en el caso de que originalmente benchmark sea mayor que normal delay, porque hay casos en el que es igual y otros en el que es inferior.

Mi pregunta es comose puede modificar este paramentro o que de forma puedo conseguir que benchmark sea muy superior a normal delay ya que creo que es la clave para que el exploit puede realizarse correctamente.


Saludos y gracias.