Tor是一个广泛使用的加密传输软件。大多数版本,在默认情况下会在tcp 127.0.0.1:9051开启控制端口(control port)功能。尽管只在127.0.0.1监听,但是通过特定的网页,会造成在特定位置写入文件的漏洞。测试该漏洞的网页在:
http://pseudo-flaw.net/tor/tor-control-port-vulnerability/tor-control-port-pwnage.html
通过”see demo”我可以得知
514 Authentication required.
250 OK
250-version=0.1.2.15
250 OK
250 closing connection
我安装的tor 0.1.2.15版本是有漏洞的版本。
该网页不会造成本机器受害。
该漏洞的攻击脚本在:Tor < 0.1.2.16 ControlPort Remote Rewrite Exploit
我在测试过程中,做了如下修改
在第33行,尽管localhost.mil.se通过域名解析到的Ip地址为127.0.0.1,但是在我的机器上仍然无法测试成功,所以将 action=”http://localhost.mil.se:9051″ ,更改为action=”http://127.0.0.1:9051″
第26行,Start Menu\\\\Programs\\\\Startup\\\\t.bat\针对的是英文版本,中文版本需要做一些相应的修改。
Tor 0.2.1.6已经修改该bug。
Tor 0.2.15版本下载
2008年8月26日星期二
订阅:
博文评论 (Atom)
没有评论:
发表评论