Tutorial sur l’exploitation d’un Buffer Overflow dans le Serveur Web Savant 3
Thexman
Tutorial sur l’exploitation d’un Buffer Overflow dans le Serveur Web Savant 3.1 Description du Serveur Web Savant ……………………………………………………… 2 La Vulnérabilité ………………………………………………………………………. 2 Construction de l’Exploit ……………………………………………………………… 3 Trouver une adresse de retour 5 Générer le shellcode 6 Ajuster notre exploit 8 Améliorer l’exploit 11 Crédits ………………………………………………………………………. 12 Par mati*@*see-security.com All rights reserved / Tous droits réservés Traduit par jerome*@*athias.fr 1 Tutorial sur l’exploitation d’un Buffer Overflow dans le Serveur Web Savant 3.1 http://savant.sourceforge.net Description du Serveur Web Savant : Savant est un serveur web opensource gratuit qui fonctionnant sur Windows 9x, ME, NT, 2000, et XP transformant n’importe quel ordinateur de bureau en un puissant serveur web. Conçu pour être rapide, sécurisé, et efficace, Savant a été choisi par des milliers de webmestres amateurs et professionnels de part le monde. La vulnérabilité : Le Serveur Web Savant 3.1 (les autres versions n’ont pas été vérifiées) est vulnérable a plusieurs buffer overflows à travers les requêtes GET, POST et d’autres. Le débordement de tampon (overflow) peut être reproduit en envoyant une requête HEAD de 257 caractères au serveur web, et peut permettre l’exécution de commandes arbitraires. Nous allons utiliser un script python simple ...