home *** CD-ROM | disk | FTP | other *** search
/ Hackers Handbook - Millenium Edition / Hackers Handbook.iso / library / hack / eggdrop_dos.txt < prev    next >
Encoding:
Text File  |  1998-07-17  |  2.8 KB  |  90 lines

  1. [from http://www.rootshell.com/ ]
  2.  
  3. Date:         Wed, 15 Jul 1998 01:03:39 +0200
  4. From:         Paul Boehm <paul@BOEHM.ORG>
  5. Subject:      eggdrop1.3.17 security
  6.  
  7. Hi,
  8.  
  9. i played around with eggdrop 1.3.17 and looked at it's source searching for
  10. security flaws, and found quit a lot of them... (most likely there are more
  11. of them...)
  12.  
  13. Summary:
  14. =2E) i didn't find any bugs useable using irc(dcc excluded) or without any =
  15. access.
  16. =2E) All of these can be used as a DoS attack(bot killer) even without
  17.    any further exploit.
  18. =2E) Some(all?) of them can be used to execute shellcode (i think).
  19.  
  20. here's a detailed list:
  21.  
  22. bot linking overflows:
  23. 1. bot handshake
  24. When two bots in botnet start linking each of them sends their version
  25. number. this looks like this:
  26.  
  27. version 1031700 9 [and some silly text]
  28.  
  29. now if one of the "bots" sends: version 1031700 9 <many a's>
  30. the bot segfaults... buffer overrun no.1
  31.  
  32. user command overflows:
  33. 2. if you do a .note <many, but not too many a's>@dummy
  34. the bot segfault's again. the @dummy is important as
  35. a different routine gets called if you don't supply it.
  36. if you use too many a's your input gets wrapped and
  37. the bot doesn't get the @dummy as part of the command
  38. so the overflowable routine never gets called.
  39.  
  40. 3. the ignore command series (.+ignore,.ignore,.-ignore)
  41. has tons of overflows... ignore with long command
  42. ignore with long host, unignore long host, list long ignore,
  43. list ignore after unignoring long host, etc... which one
  44. you trigger depends if you're connected or not and how
  45. long the string you're using is.
  46. play around yourself...
  47.  
  48. 4. .+ban <many a's>
  49.    .-ban <many a's>
  50.  
  51. 5. a nice one... only locally exploitable *grin*
  52.    $ export HOSTNAME=3D"your.real.host.name <many a's(>1024 at least)>"
  53.    $ ./eggdrop config.file
  54.      Segmentation Fault
  55.  
  56. 6. .jump irc.bla.org 6667 <many a's>
  57.  
  58. filesys overflows:
  59. permission to use mkdir command needed for these.
  60.  
  61. 7. mkdir <many a's>
  62.    works even if you don't have permissions to create dirs here.
  63.  
  64. 8. mkdir aaaaaaaaaaaaa\ncd aaaaaaaaaaaaaaa\nmkdir aaaaaaaaaaaaaa\ncd aaaa...
  65.    overflows the string containing the current pwd.
  66.    you need permissions for directory creation.
  67.  
  68. and one found by Eduard Nigsch <edi@ganymed.org>:
  69. 9. if a user has a pass that repeats, for example
  70. "abcabc" you can use "abc" as pass to log into the bot.
  71. so "a" could be used as pass instead of "aaaaaa"...
  72.  
  73. --- To prevent flames:
  74. This has been sent to the eggdrop mailinglist at the same time as
  75. to bugtraq as the eggdrop mailinglist(the only contact i found in
  76. the readme's) is a public mailing list too.
  77. ---
  78.  
  79. bye,
  80.     pb
  81.  
  82.  
  83. [ Paul S. Boehm | paul@boehm.org | http://paul.boehm.org/ | infected@irc ]
  84.  
  85. Money is what gives a programmer his resources. It's an exchange system
  86. created by human beings. It surrounds us. Works for us, binds the economy
  87. together.
  88.  
  89.  
  90.