实践——从fuzzing到0day漏洞挖掘
实践——从fuzzing到0day漏洞挖掘
环境及工具windows 7 2 企业版
Peach Fuzzer
WinDbg
SocketSniff
Easy File Sharing Web Server 6.8实践安装完就可以打开页面,开启SocketSniff进行监听,跟着以guest模式登录跟着我们就可以捕捉到请求(其实这个用wireshark也是可以的啦)代码语言:javascript
实践——从fuzzing到0day漏洞挖掘
环境及工具
windows 7 2 企业版 Peach Fuzzer WinDbg SocketSniff Easy File Sharing Web Server 6.8
实践
安装完就可以打开页面,开启SocketSniff进行监听,跟着以guest模式登录
跟着我们就可以捕捉到请求(其实这个用wireshark也是可以的啦)
代码语言:javascript代码运行次数:0运行复制GET /vfolder.ghp HTTP/1.1
Accept: text/html, application/xhtml+xml, */*
Referer: http://192.168.52.14/
Accept-Language: zh-C
User-Agent: Mozilla/5.0 (Windows T 6.1; Trident/7.0; rv:11.0) like Gecko
Accept-Encoding: gzip, deflate
Host: 192.168.52.14
If-Modified-Since: Thu, 01 Mar 2018 08:00:1 GMT; length=15959
DT: 1
Connection: Keep-Alive
Cookie: SESSIOID=1796; UserID=; PassWD=
我们跟着作者fuzz最后一行——Cookie吧
接下来我们根据上面的请求编写Peach Pit,就是一个描述性的xml文件
代码语言:javascript代码运行次数:0运行复制<?xml version="1.0" encoding="utf-8"?>
<Peach xmlns="; xmlns:xsi=";
xsi:schemaLocation=" ../peach.xsd">
<DataModel name="DataVfolder">
<String value="GET /vfolder.ghp" mutable="false" token="true"/>
<String value=" HTTP/1.1" mutable="false" token="true"/>
<String value="\r\n" mutable="false" token="true"/>
<String value="User-Agent: " mutable="false" token="true"/>
<String value="Mozilla/4.0" mutable="false" token="true"/>
<String value="\r\n" mutable="false" token="true"/>
<String value="Host: 192.168.52.14" mutable="false" token="true"/>
<String value="\r\n" mutable="false" token="true"/>
<String value="Accept: " mutable="false" token="true"/>
<String value="text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8" mutable="false" token="true"/>
<String value="\r\n" mutable="false" token="true"/>
<String value="Accept-Language: " mutable="false" token="true"/>
<String value="en-us" mutable="false" token="true"/>
<String value="\r\n" mutable="false" token="true"/>
<String value="Accept-Encoding: " mutable="false" token="true"/>
<String value="gzip, deflate" mutable="false" token="true"/>
<String value="\r\n" mutable="false" token="true"/>
<String value="Referer: " mutable="false" token="true"/>
<String value="http://192.168.52.14/" mutable="false" token="true"/>
<String value="\r\n" mutable="false" token="true"/>
<String value="Cookie: " mutable="false" token="true"/>
<String value="SESSIOID=1796; " mutable="false" token="true"/>
<!-- fuzz UserID -->
<String value="UserID=" mutable="false" token="true"/>
<String value="" />
<String value="; " mutable="false" token="true"/>
<!-- fuzz PassWD -->
<String value="PassWD=" mutable="false" token="true"/>
<String value="" />
<String value="; " mutable="false" token="true"/>
<String value="\r\n" mutable="false" token="true"/>
<String value="Conection: " mutable="false" token="true"/>
<String value="Keep-Alive" mutable="false" token="true"/>
<String value="\r\n" mutable="false" token="true"/>
<String value="\r\n" mutable="false" token="true"/>
</DataModel>
<DataModel name="DataRespe">
<!-- server reply, we don't care -->
<String value="" />
</DataModel>
<StateModel name="StateVfolder" initialState="Initial">
<State name="Initial">
<Action type="output">
<DataModel ref="DataVfolder"/>
</Action>
<Action type="input">
<DataModel ref="DataRespe"/>
</Action>
</State>
</StateModel>
<Agent name="LocalAgent">
<Monitor class="WindowsDebugger">
<Param name="CommandLine" value="C:\EFS Software\Easy File Sharing Web Server\"/>
<Param name="WinDbgPath" value="C:\WinDDK\7600.1685.1\Debuggers" />
</Monitor>
<!-- close the popup window asking us to buy the software before running tests -->
<Monitor class="PopupWatcher">
<Param name="Windowames" value="Registration - unregistered"/>
</Monitor>
</Agent>
<Test name="TestVfolder">
<Agent ref="LocalAgent"/>
<StateModel ref="StateVfolder"/>
<Publisher class="TcpClient">
<Param name="Host" value="192.168.52.14"/>
<Param name="Port" value="80"/>
</Publisher>
<Logger class="File">
<!-- save crash information in the Logs directory -->
<Param name="Path" value="efswLogs"/>
</Logger>
<!-- use a finite number of test cases that test UserID first, followed by PassWD -->
<Strategy class="Sequential" />
</Test>
</Peach>
之后输入命令就可以开始fuzz了(TestVfolder是跟Test的name一致)
代码语言:javascript代码运行次数:0运行复制 -DHOST=192.168.52.14 -DPORT=80 ./remotefuzz/efs_fuzz.xml TestVfolder
这软件垃圾,过不了几秒就蹦几个了
打开原始payload看看,一看就知道是缓冲区溢出了
reference
/
本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。 原始发表:2018-0-01,如有侵权请联系 cloudcommunity@tencent 删除mutablestringtoken漏洞实践#感谢您对电脑配置推荐网 - 最新i3 i5 i7组装电脑配置单推荐报价格的认可,转载请说明来源于"电脑配置推荐网 - 最新i3 i5 i7组装电脑配置单推荐报价格
上传时间: 2025-07-24 14:12:38
上一篇:POC 2017的一些要点记录
推荐阅读
留言与评论(共有 16 条评论) |
本站网友 端午节的粽子 | 1分钟前 发表 |
xsi="; xsi | |
本站网友 取代 | 22分钟前 发表 |
deflate Host | |
本站网友 新关角隧道 | 5分钟前 发表 |
" mutable="false" token="true"/> <String value="gzip | |
本站网友 余额宝收益计算 | 15分钟前 发表 |
zh-C User-Agent | |
本站网友 沛县房产 | 7分钟前 发表 |
we don't care --> <String value="" /> </DataModel> <StateModel name="StateVfolder" initialState="Initial"> <State name="Initial"> <Action type="output"> <DataModel ref="DataVfolder"/> </Action> <Action type="input"> <DataModel ref="DataRespe"/> </Action> </State> </StateModel> <Agent name="LocalAgent"> <Monitor class="WindowsDebugger"> <Param name="CommandLine" value="C | |
本站网友 金水湾大酒店 | 22分钟前 发表 |
deflate Host | |
本站网友 查询啦 | 13分钟前 发表 |
deflate Host | |
本站网友 阳江电大 | 20分钟前 发表 |
跟着以guest模式登录跟着我们就可以捕捉到请求(其实这个用wireshark也是可以的啦)代码语言:javascript代码运行次数:0运行复制GET /vfolder.ghp HTTP/1.1 Accept | |
本站网友 感光食物 | 7分钟前 发表 |
" mutable="false" token="true"/> <String value="Mozilla/4.0" mutable="false" token="true"/> <String value="\r\n" mutable="false" token="true"/> <String value="Host | |
本站网友 化妆品行业 | 26分钟前 发表 |
" mutable="false" token="true"/> <String value="SESSIOID=1796; " mutable="false" token="true"/> <!-- fuzz UserID --> <String value="UserID=" mutable="false" token="true"/> <String value="" /> <String value="; " mutable="false" token="true"/> <!-- fuzz PassWD --> <String value="PassWD=" mutable="false" token="true"/> <String value="" /> <String value="; " mutable="false" token="true"/> <String value="\r\n" mutable="false" token="true"/> <String value="Conection | |
本站网友 41aiai | 18分钟前 发表 |
application/xhtml+xml | |
本站网友 电热水壶 | 1分钟前 发表 |
application/xhtml+xml | |
本站网友 农业贷款条件 | 22分钟前 发表 |
如有侵权请联系 cloudcommunity@tencent 删除前往查看mutablestringtoken漏洞实践 | |
本站网友 招行网上银行大众版 | 17分钟前 发表 |
00 | |
本站网友 分享网络 | 19分钟前 发表 |
一看就知道是缓冲区溢出了reference/本文参与 腾讯云自媒体同步曝光计划 |