Frogg a écrit 2 commentaires

  • # script de test

    Posté par  . En réponse à la dépêche CVE-2014-3566 — Vulnérabilité POODLE. Évalué à 0. Dernière modification le 20 octobre 2014 à 11:58.

    voici le script de Dan Varga modifié, pour être plus simple à l'utilisation et à la lecture

    Script call = bash poodle.sh {serverIP} {serverPort}

    #Sent variable (host & port)
    host=$1
    port=$2
    # #If empty IP then set 127.0.0.1 as default
    if [ -z $host ];then
    host="127.0.0.1"
    fi
    if [ -z $port ];then
    port=443
    fi
    #create the returned code
    out="`echo x | timeout 5 openssl s_client -ssl3 -connect ${host}:${port} 2>/dev/null`"
    ret=$?
    #create a switch statement on $ret, exploit depend on result code
    case "$ret" in
    0)
        echo "VULNERABLE! SSLv3 detected.";
    ;;
    124)
        echo "error: timeout connecting to host $host:$port";
    ;;
    1)
        out=`echo $out | perl -pe 's|.*Cipher is (.*?) .*|$1|'`;
        if [ "$out" == "0000" ] || [ "$out" == "(NONE)" ];then
            echo "Not Vulnerable. We detected that this server does not support SSLv3";exit
        fi  
    ;;
    *)
        echo "warning: $ret isn't a valid code while connecting to host $host:$port";
    ;;
    esac
    
    
    # https://github.com/Fro99666/froggPoodler
  • # Tester pour server Linux avec Php

    Posté par  . En réponse à la dépêche Une faille nommée « shellshock ». Évalué à 2.

    Bonjour à tous,

    j'ai fait un script php qui est sensé essayer les 4 failles de bash avec différentes méthodes

    https://github.com/Fro99666/froggShellShocker

    J'ai l'impression (d’après mes tests) que la faille n°3 est encore présente dans mon apache2 de ma debian 6 (mise à jour hier), ce qui est assez gênant car elle semble facilement exploitable via un wget ou un curl …