pomoc - crafted requests
HackForum
pomoc - crafted requests | # |
| ahoj, začínám s hackingem a již mám nějaké základy, učil jsem se python atd.. A narazil jsem například ve zranitelnosti "CVE-2010-1899" na výraz "crafted request", byl by někdo ochotný a vysvětlil mi o co jde nebo aspoň poslal odkaz na nějaký článek o tom? Já nic nenašel.. (odpovědět) | Ruby | 37.188.233.* | 15.8.2020 1:31 |
|
|
|
re: pomoc - crafted requests | # |
| Prvně se podívej, co přesně uvedená chyba postihuje. Když budu citovat tak:
Stack consumption vulnerability in the ASP implementation in Microsoft Internet Information Services (IIS) 5.1, 6.0, 7.0, and 7.5 allows remote attackers to cause a denial of service (daemon outage) via a crafted request, related to asp.dll, aka "IIS Repeated Parameter Request Denial of Service Vulnerability."
Z popisu je jasné, že pro spuštění DoS útoku proti ASP implementaci v IIS musíš poslat na náchylný server nějaký požadavek (request). Tento požadavek má určitou strukturu (z popisu je zřejmé, že opakující se parametr způsobí zahlcení zásobníku s parametry v jedné z exportovaných funkcí v DLL knihovně asp.dll). Abys byl schopný takový požadavek poslat, musíš ho nejprve vytvořit (v tomto případě pošleš více než 4000 parametrů - například x=x& - v POST požadavku). A právě tento proces vytváření požadavků se nazývá 'request crafting'.
Jednoduše řečeno: Kdykoliv do URL adresy zkoušíš zadávat různé znaky (například inkrementací hodnoty id), realizuješ 'request crafting'. Nic víc nic méně.
PoC pro tuto chybu máš zde: [link] Ale je napsána v PERLu, takže pokud bys ji chtěl mít v Pythonu, budeš si ji muset přepsat. Předpokladem pro úspešné testování je pak vlastnictví náchylné verze ASP (pravděpodobně všechny verze Windows s ASP přes datem 1.10.2010). Hodně štěstí
----------
Sec-Cave.cz - [link] (odpovědět) | |
|
|
re: pomoc - crafted requests | # |
| Děkuji za vysvětlení, přesně tohle jsem potřeboval :D (odpovědět) | Ruby | 37.188.148.* | 18.8.2020 18:43 |
|
|
|