PHP CVE-2014-0185

Discussion in 'Песочница' started by Oskar, 2 Oct 2015.

  1. Oskar

    Oskar New Member

    Joined:
    2 Oct 2015
    Messages:
    2
    Likes Received:
    0
    Reputations:
    0
    Есть очень старая клиентовая игруха.
    Просканировав рукопожатие с сервером с помощью ваершарка я обнаружил, что сервер использует HTTP 1.1 и PHP 5.3.27
    Вот файл:
    GET /handlerservers.php?type=chkserial&serial=A2F6B4A79FEC810555012075C8B9658DFDBD2028F8BBC44D768A675D674EBA13&ip=89.108.86.165:7268&gametype=nw HTTP/1.1
    Connection: Keep-Alive
    User-Agent: Mount Blade HTTP
    Host: fianna.ru

    HTTP/1.1 200 OK
    Server: nginx/1.7.5
    Date: Fri, 25 Sep 2015 14:49:02 GMT
    Content-Type: text/html
    Content-Length: 15
    Connection: keep-alive
    Keep-Alive: timeout=15
    X-Powered-By: PHP/5.3.27

    4744071|4744071


    Хочу провести атаку на PHP с целью повышения прав.
    https://www.cvedetails.com/cve/CVE-2014-0185/ - во эту.

    Пожалуйста объясните как это сделать или дайте ссылку на пример, где проводится аналогичная атака. Спасибо.

    Так же есть вопрос ещё по одной, но там уже есть эксплойт, однако не понятно как же им воспользоваться? Это же не сайт!
    https://www.cvedetails.com/cve/CVE-2012-2376/ - вот эта.
     
  2. grimnir

    grimnir Members of Antichat

    Joined:
    23 Apr 2012
    Messages:
    1,109
    Likes Received:
    828
    Reputations:
    231
    Хм первое вроде написано which allows local users to gain privileges
    Второе побоку что там не сайт,ставим php на винду и тестим https://www.exploit-db.com/exploits/18861/
     
    _________________________
  3. joelblack

    joelblack Reservists Of Antichat

    Joined:
    6 Jul 2015
    Messages:
    240
    Likes Received:
    445
    Reputations:
    145
  4. Oskar

    Oskar New Member

    Joined:
    2 Oct 2015
    Messages:
    2
    Likes Received:
    0
    Reputations:
    0
    Не хочу конечно совсем нубером показаться, но я уже всё это нашёл. Я не врубаюсь как запустить(
    Пои этом я нашёл ещё один занимательный эксплойт
    http://www.securitylab.ru/vulnerability/448492.php

    Как его запустить чё то тоже не понял, я вроде бы код в вижуал студио зппихнул- не пашет(