به نام خدای بزرگ
با سلام خدمت دوستان عزیز
این آسیب پذیری یکی از آسیب پذیری های خطرناک محسوب میشه که البته جنبه ی آموزشی خوبی هم داره.
اول این رو بگم که این اکسپلویت یک شل باند بر روی پورت 6200 ایجاد می کنه.
در دستور شرطی else if در سورس برنامه ی آسیب پذیر دو عدد هگز به نام های 0x29 و 0x3a در ایندکس آرایه ای به نام p_buf موجود هستند.
که به ترتیب کد اسکی اون ها ( و : هستند. و حلقه ی مربوطه ی while از طریق آرایه چک می کنه که آیا رشته ای که کاربر یوزر وارد کرده در ftp server
شامل کاراکترهای (: باشه و در ادامه دستورات به درستی اجرا میشن و در نهایت باعث فراخوانی تابع ()vsf_sysutil_extra میشه.
خب دیگه کافیه.
من یک اکسپلویت ساده با زبان پایتون تهیه کردم که کار رو برای ما ساده می کنه.
vsftpd_2.3.4.rar
با سلام خدمت دوستان عزیز
این آسیب پذیری یکی از آسیب پذیری های خطرناک محسوب میشه که البته جنبه ی آموزشی خوبی هم داره.
اول این رو بگم که این اکسپلویت یک شل باند بر روی پورت 6200 ایجاد می کنه.
در دستور شرطی else if در سورس برنامه ی آسیب پذیر دو عدد هگز به نام های 0x29 و 0x3a در ایندکس آرایه ای به نام p_buf موجود هستند.
که به ترتیب کد اسکی اون ها ( و : هستند. و حلقه ی مربوطه ی while از طریق آرایه چک می کنه که آیا رشته ای که کاربر یوزر وارد کرده در ftp server
شامل کاراکترهای (: باشه و در ادامه دستورات به درستی اجرا میشن و در نهایت باعث فراخوانی تابع ()vsf_sysutil_extra میشه.
خب دیگه کافیه.
من یک اکسپلویت ساده با زبان پایتون تهیه کردم که کار رو برای ما ساده می کنه.
vsftpd_2.3.4.rar
نظر