POC详情: 64beddf7e8c36980351272fe1467fa689ff80462

来源
关联漏洞
标题: Icecast远程任意指令执行漏洞 (CVE-2004-1561)
描述:Icecast是一款免费开放源代码的音频流服务程序,可使用在多种Unix/Linux操作系统平台下,也可以使用在Microsoft Windows操作系统下。 Icecast对HTTP的头字段数据缺少充分检查,远程攻击者可以利用这个漏洞以服务进程权限在系统上执行任意指令。 Icecast Server最多接收客户端带有32个头结构字段的HTTP请求,在某些环境下(Win32)第32头结构会覆盖函数的返回地址。也就是说攻击者可以使用普通的HTTP请求加上31头结构字段在加上SHELLCODE就可能不需要跳转
描述
My notes for CVE-2004-1561 IceCast exploitation
介绍
# [CVE-2004-1561](https://www.cvedetails.com/cve/CVE-2004-1561/) Exploitation notes

------------
Hello everyone,
I'm sharing with you my notes of exploitation [CVE-2004-1561](https://www.cvedetails.com/cve/CVE-2004-1561/) of Icecast on Windows 7 machine
If you want to try it on your own [here's a great lab](https://tryhackme.com/room/ice)
#### How to open my notes
I saved my notes in .ctd extension, and opening it in plaintext is chaotic.
You need to have specialized note-taking software in order to open this properly.
One of many is [CherryTree](https://github.com/giuspen/cherrytree)
After you open my notes with this file, it should be in I normal human-readable format.
文件快照

[4.0K] /data/pocs/64beddf7e8c36980351272fe1467fa689ff80462 ├── [6.4K] Ice.ctd ├── [ 34K] LICENSE └── [ 681] README.md 0 directories, 3 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。