关联漏洞
标题:
Beasts vsftpd 资源管理错误漏洞
(CVE-2011-0762)
描述:vsftpd是一款用于类Unix系统的FTP(文件传输协议)服务器。 vsftpd 2.3.3之前版本中的ls.c中的vsf_filename_passes_filter函数中存在资源管理错误漏洞。远程认证用户可以借助多个FTP会话的STAT命令中的特制glob表达式导致拒绝服务(CPU消耗和进程槽耗尽)。
描述
Um script automatizado melhorando o exploit do cve-2011-0762 postado no exploit-db
介绍
# CVE-2011-0762 Exploit
Exploit em C para a vulnerabilidade **CVE-2011-0762** em servidores FTP que permite o envio de um comando `STAT` com payload malicioso para causar possíveis falhas ou execução indesejada.
---
## Descrição
Este exploit conecta-se a um servidor FTP e autentica usando um usuário e senha fornecidos (ou usa credenciais padrão anônimas). Após o login, envia um comando `STAT` com uma carga útil especialmente construída para explorar a vulnerabilidade.
O comando `STAT` possui uma estrutura aninhada de chaves (`{}`) que pode causar corrupção de memória ou falha no servidor FTP vulnerável.
---
## Uso
```bash
./cve-2011-0762 <host> <porta> [usuario] [senha] [opção]
```
- <host> Endereço IP ou hostname do servidor FTP alvo (obrigatório).
- <porta> Porta do serviço FTP (normalmente 21) (obrigatório).
- [usuario] Usuário FTP (opcional, padrão: anonymous).
- [senha] Senha FTP (opcional, padrão: cxib.net@127.0.0.1).
- [opção] Se passado qualquer valor, o exploit ignora falhas na leitura de dados (recv) (opcional).
## Referências
- [Exploit-DB CVE-2011-0762](https://www.exploit-db.com/exploits/16270)
- [CVE Details](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0762)
文件快照
[4.0K] /data/pocs/76008ad18b0c841ebc6ab112c2eb6a3ea0876157
├── [5.2K] cve-2011-0762.c
└── [1.2K] README.md
0 directories, 2 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。