免费接单黑客QQ 先做再付黑客联系方式

本站评论:关于Serv-U v5.0.0.4 and prior 畸形文件名远程缓冲区溢出 这个漏洞在5.0.0.9中已经修补。这个漏洞比较简单。但真正要用于攻击却很难。要触发这个漏洞。要求:1,有一个SERV 帐号2,此帐号没有被锁定在根目录(这个条件很难满足,从入侵 SERV-U 至今 怪狗也没见过没有锁定在根目录的帐号,SERV-U 默认选项是“锁定”

本站评论:关于Serv-U v5.0.0.4 and prior 畸形文件名远程缓冲区溢出 这个漏洞在5.0.0.9中已经修补。这个漏洞比较简单。但真正要用于攻击却很难。要触发这个漏洞。要求:1,有一个SERV 帐号2,此帐号没有被锁定在根目录(这个条件很难满足,从入侵 SERV-U 至今 怪狗也没见过没有锁定在根目录的帐号,SERV-U 默认选项是“锁定”) 但要说这个漏洞一点用没有,我也不同意。比如,你可以拿到SERV-U 管理员,或者域管理帐号,建个帐号不锁定目录,这不就可以远程溢出了吗?这总比本地提升权限要简单。下面是黑防书中的分析代码。 .text:00441830 loc_441830: ; CODE XREF: sub_4412DC+5CD j.text:00441830 push 5Ch.text:00441832 lea eax, [ebx+1].text:00441835 push eax.text:00441836 call j__strchr_0.text:0044183B add esp, 8.text:0044183E mov esi, eax.text:00441840 mov [ebp+var_14], 1.text:00441847 test esi, esi.text:00441849 jz short loc_44186E.text:0044184B mov edx, 1.text:00441850 lea eax, [ebx+1].text:00441853 jmp short loc_441864 .text:00441855 loc_441855: ; CODE XREF: sub_4412DC+58E j.text:00441855 movsx ecx, byte ptr [eax].text:00441858 cmp ecx, 2Eh.text:0044185B jz short loc_441862.text:0044185D xor ecx, ecx.text:0044185F mov [ebp+var_14], ecx .text:00441862 loc_441862: ; CODE XREF: sub_4412DC+57F j.text:00441862 inc edx.text:00441863 inc eax .text:00441864 loc_441864: ; CODE XREF: sub_4412DC+577 j.text:00441864 mov ecx, esi.text:00441866 sub ecx, ebx.text:00441868 cmp edx, ecx.text:0044186A jl short loc_441855.text:0044186C jmp short loc_441871 .text:0044186E loc_44186E: ; CODE XREF: sub_4412DC+56D j.text:0044186E lea esi, [ebx+4] .text:00441871 loc_441871: ; CODE XREF: sub_4412DC+590 j.text:00441871 mov eax, [ebp+var_14].text:00441874 test eax, eax.text:00441876 jz short loc_441896.text:00441878 push esi ; s.text:00441879

  • 发表于 2021-02-24 06:57
  • 阅读 ( 227 )
  • 分类:互联网

0 条评论

请先 登录 后评论
小哥哥
小哥哥

747 篇文章

你可能感兴趣的文章

相关问题