Le framework Metasploit permet de porter rapidement et simplement des codes d'exploitation publics. Ici est abordé le cas de l'adaptation d'une preuve de concept en un exploit fonctionnel visant Easy File Sharing Web Server.
Le quotidien de certains pentesters passe par des étapes de formation, et de veille. C'est à l'occasion d'une combinaison de ces deux activités que je suis tombé sur une preuve de concept visant Easy File Sharing Webserver 7.2 sur exploit-db [1], exécutant simplement un calc.exe.
1. Analyse
1.1 Preuve de concept
Le script python de la preuve de concept est d'une simplicité enfantine. Il génère une requête HTTP de type « GET » sur /changeuser.ghp, passant un cookie « UserID » ayant une valeur dont la taille dépasse 4067 octets. Cette taille lui permet d'écraser l'adresse du gestionnaire d'exceptions (« Exception Handler ») par l'adresse d'une suite d'instructions de type « pop / pop / ret » permettant ainsi de rediriger le flot d'exécution du programme, et ainsi exécuter notre code arbitraire (généralement un shellcode, ou, comme dans cette preuve de concept, exécuter un calc.exe).
Plus d'informations sur l'exploitation de dépassements SEH sont...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première