Archivo

Archivo para la categoría ‘Ethical Hacking’

GoblinSoft

Jueves, 26 de diciembre de 2013 Sin comentarios

Hola!

En esta ocasión no les traigo un tutorial ni ninguna de esas guías de traumas que me fueron quedando de buscar y buscar configuraciones.

Les vengo a hablar de GoblinSoft, que no es ni más ni menos que un proyecto propio el cual arrancamos con un amigo. Ese proyecto tuvo como idea facilitar funciones para relevar información de dominios y demás tareas de redes. Principalmente la idea es relevar para con esa información aplicar las políticas de seguridad correspondientes a la red y al sistema.

De esa manera nació El proyecto Mamushka que centraliza escaneos de nmap, consultas de DNS, relevamiento de puertos, logins de usuarios servicios y archivos sin dueño, todas tareas resumidas en un menú que agiliza el trabajo.

Por este motivo, los invito a descargar el Software, visitar la WEB y ayudarnos con tan solo un Me Gusta o Twiteandolo.

Facebook: https://www.facebook.com/Goblinsoft

Twitter: https://twitter.com/goblinsoft

Nos vemos la semana que viene con algún tutorial o instructivo de uso de la herramienta.

Gracias por la ayuda y espero disfruten el programa y de los próximos que iremos sacando en breve.

Shell Scripting

Martes, 2 de agosto de 2011 Sin comentarios

Shell Scripting

¿Qué es la Shell?

La Shell no es más ni menos que un intérprete de comandos, el cual le permite al usuario interactuar con el Sistema Operativo. Existen varios tipos de Shell:

Bourne Shell = sh

Bourne-Again Shell =  bash

Korn Shell = ksh

C SHell = csh

Para identificar las Shells que tenemos disponibles, debemos ver el contenido del archive /etc/shells.

# cat /etc/shells

¿Qué es un Script?

Es un archivo de texto ejecutable, que contiene una serie de comandos pre-definidos. Sirve para automatizar tareas, ya que se pueden configurar secuencias que ejecuten diversas tareas sin la intervención del usuario, más que para ejecutar el Script. El único requisito es que el archivo posea privilegios de ejecución. Microsoftianamente es como crear un .bat pero mucho más potente y versátil.

Todos los comandos escritos en el archivo serán ejecutados en el mismo orden en el cual fueron plasmados.

Recuerden que en Linux la ejecución de comandos no depende de la extensión sino de los permisos, por lo que no es necesario agregar la misma, pero por un tema organizativo, se le suele agregar la extensión “.sh”.

 

Lo primero que vamos a ver antes de comenzar a trabajar con la Shell son una serie de comandos los cuales utilizaremos para hablarle al Sistema Operativo.

 

#: Todo lenguaje de programación ofrece la posibilidad de colocar comentarios para que las personas que abran el código entiendan de forma más rápida lo que el programador quiso plasmar.

echo: Es un comando que sirve para imprimir en pantalla. Esto implica que si queremos que se muestre el mensaje “Hola Mundo” deberemos escribir: echo “Hola Mundo”.

chmod: Comando que sirve para cambiar la máscara de permisos de un archivo, osea, quienes queremos que puedan ejecutarlo, leerlo o escribirlo.

who: Sirve para ver quien está conectado en ese momento quien está en el sistema.

date: Muestra el día.

Hay muchos comandos más y todos pueden ser utilizados por un Script.

¿Qué otras cosas podemos integrar al Script?

Comprendiendo lo que son las VARIABLES. La información puede ser almacenada en la RAM. La memoria RAM está dividida en pequeños sectores y cada sector tiene un número único llamado Dirección de Memoria que es utilizado para guardar nuestra información. El lenguaje de programación, permite asignarle un nombre, (alfanumérico), a esa dirección en memoria llamada “VARIABLE”.

Para hacer esto debemos definirla de la siguiente manera:

VARIABLE=variable

Y para que el Shell llame a dicha variable, debemos colocar el símbolo $ delante del nombre de la variable creada, en este caso sería “$VARIABLE”.

EJ:

edad=23
#!/bin/sh
echo “Que edad tengo?”
echo $edad (Esto mostrará en pantalla el número 23)

En Linux existen dos tipos de variables:

 

Locales: Pueden ser accedidas solo por la Shell que ejecutó el Script.

Exportada: Puede ser accedida por ambas Shell y cualquier proceso hijo que sea iniciado por esa Shell.

Los comandos set, (lista todas las variables) y env, (muestra solo las variables exportadas) sirven para listar las variables definidas.

Si queremos hacer que una VARIABLE creada por nosotros sea global, debemos ejecutar el comando export. Por ejemplo si tenemos la variable $nombre, podemos ejecutar “export nombre”. Podemos verificar que se haya integrado correctamente ejecutando “env | grep nombre”.

 

Varibables pre-definidas Significado
DISPLAY Utilizado por X para identificar donde correr una aplicación cliente
HISTFILE Ruta al historial de bash de los Usuarios
HOME Ruta al directorio personal del Usuario
LOGNAME El nombre utilizado para iniciar sesión
PATH Lista los directorios donde se encuentran los ejecutables utilizados por la Shell
PWD Directorio de trabajo en el cual se encuentra parado el Usuario
SHELL La Shell utilizada
TERM

BASH

BASH_VERSION

La emulación de Terminal actual

Nombre del Shel l utilizado

Versión del Shell utilizado

 

También podemos encontrar Variables Especiales:


Variables Especiales Significado
$! Contiene el Número de Proceso(PID) del último Proceso
$$ Contiene el Número de Proceso (PID) de la Shell
$? Contiene el valor que regresó la última orden ejecutada. (0=Exitosa, 1=Falló)

 

Pasaje de Argumentos:

Los Scripts pueden recibir parámetros en la línea de comandos. Los parámetros recibidos se guardan en una serie de variables que el Script puede consultar. Estas Variables tienen los siguientes nombres:

 

Variable Significado
$0 Contiene el nombre con el que se ha invocado el Script
$1 – $20 Contiene los valores de los parámetros/argumentos recibidos con la invocación
$* Contiene todos los parámetros juntos en una única cadena
$# Contiene e número de parámetro que ha recibido el Script
$? Devuelve 0 si la ejecución fue correcta

 

Además de todas estas utilidades, tenemos la posibilidad de insertar en la ejecución de un Script, lo que un usuario tipea en la línea de comandos. Dicha opción se llama READ. Lo que hace es leer una línea de entrada del usuario y la asigna a una o más variables de la Shell. Detiene el Script y hasta que por línea de comandos no sea ingresado ningún valor por el usuario, el programa estará detenido.

 

Ejemplo:

#!/bin/sh
echo “Cuál es su nombre?”
read nombre
clear
echo “Su nombre es $nombre”

También puede aceptar más de una a la vez.

Ejemplo:

#!/bin/sh
echo “Cuál es tu nombre y edad?”
read nombre edad
echo “Tu nombre es $nombre y tienes $edad años!”

Input (Entrada), Output (Salida), Redirection (Redireccionar):

Los sistemas basados en UNIX generalmente abren tres archivos descriptivos básicos, para permitirle a un proceso la entrada (stdin) y salida (stdout).

stdout redirection: La información va de izquierda a derecha. Osea, toma el resultado que sale del comando ejecutado en primera instancia y lo plasma en un archivo. EJ: “# fdisk –l > particiones.txt”

El operador “>>” añade al final del archivo el contenido de la salida del comando.

stdin redirection: En este caso la información va de derecha a izquierda. El operador “<” solo puede ser utilizado en stdin. EJ: “fdisk /dva/hda < instructions”. Si instructions posee alguna de las letras p, m, y q, fdisk mostrará la tabla de particiones de /dev/hda.

stderr redirection: stdin, stout y stderr están representados por 0, 1 y 2 respectivamente. EJ: “comando 2> /dev/null”

Pipes: Son un mecanismo por el cual la salida de un programa se puede enviar como la entrada de otro. Cada programa individual, puede ser encadenado para convertirse en herramientas más potentes. Las pipes están representadas por el símbolo “|”.

EJ:

# comando1 | comando2

# cat /etc/passwd | less (Cat muestra el contenido del archivo, y al sr enviado a less, nos permite navegar por todo el contenido).

Pero… ¿Para qué conformarnos solo con esto? Como todo buen lenguaje de programación la Shell posee estructuras de control (if, then, else, case, etc) y ciclos (for, while , etc)

Comando IF:

If en la Shell solo puede evaluar comandos por lo que no podríamos evaluar los valores de las variables, sin el comando test, el cual también pertenece a la Shell. El mismo devuelve 0 de ser verdadero o 1 si es falso.

Ejemplifiquemos:

#!/bin/sh
echo “Ingresa un número”
read numero
if test $numero = 1 (Siempre la expresión debe estar separada por espacios sino da error)
then
echo “El número ingresado es correcto”  (Se ejecuta solo si test devuelve como resultado 0)
else
echo “El número ingresado es incorrecto” (Se ejecuta solo si test da como resultado 1)
fi (Se utiliza para terminar if)

Otra forma de escribir test es colocando entre corchetes la condición a evaluar y si quisiéramos poner en la misma línea el then, deberemos colocar luego de la expresión test punto y coma “;”.

Ejemplo:

#!/bin/sh
echo “Ingresa un número”
read numero
if [ $numero = 1 ]; then
echo “El número ingresado es correcto”
else
echo “El número ingresado es incorrecto”
fi

Efectuando comprobaciones:

Comprobaciones de cadena:

 

Parámetro Significado
-z cadena Verdadero si la longitud de la cadena es 0
-n cadena Verdadero si la longitud de la cadena no es 0. Es decir, si existe cadena
cadena1 = cadena2 Verdadero si cadena1 y cadena2 son idénticas
cadena1 ¡= cadena2 Verdadero si cadena1 y cadena2 no son idénticos
cadena1 Verdadero si cadena1 no es una cadena nula

 

Comprobaciones de enteros:

 

Parámetro Significado
n1 –eq n2 Verdadero si n1 y n2 son iguales
n1 –ne n2 Verdadero si n1 y n2 no son iguales
n1 –gt n2 Verdadero si n1 es mayor a n2
n1 –ge n2 Verdadero si n1 es mayor o igual que n2
n1 –lt n2 Verdadero si n1 es menor a n2
n1 –le n2 Verdadero si n1 es menor o igual que n2

 

Ejemplo:

#!/bin/bash
clear
numero1=4
echo ­n ”Ingrese un número : ”
read numero2
if [ $numero2 ­ge $numero1 ]; then
echo “El numero $numero2 es mayor o igual a $numero1”
else
echo “El numero $numero1  es mayor o igual a $numero2”
fi

Ejemplo 2 (operaciones):

#!/bin/bash
echo ­n ” Ingrese el primer número : ”
read numero1
echo ­n ” Ingrese el segundo número : ”
read numero2
numero3=$[ $numero1 * $numero2 ]
echo ”Resultado :$numero3″

Comprobaciones de archivos:

 

Parámetro Significado
-a Verdadero si existe el archivo
-r Verdadero si existe el archivo y puede leerse
-w Verdadero si existe el archivo y puede escribirse
-x Verdadero si existe el archivo y es ejecutable
-f Verdadero si existe el archivo y es un archivo regular
-d Verdadero si existe el archivo y es un directorio
-h Verdadero si existe el archivo y es un enlace simbólico
-c Verdadero si existe el archivo y es un archivo de caracteres especiales

 

Ejempllo:

 

#!/bin/bash
echo –n “Escriba el archivo que desea verificar : “
read archivo
if [ ­a $archivo ]; then
echo “Existe el archivo.”
if [ ­r $archivo ]; then
echo “el archivo puede leerse”
fi
if [ ­w $archivo ]; then
echo “El archivo se puede escribir”
fi
if [ ­x $archivo ]; then
echo “El archivo se puede ejecutar”
fi
if [ ­d $archivo ]; then
echo “El archivo es un directorio”
fi
else
echo “Archivo inexistente : $archivo”
fi

La sentencia case:

Se utiliza cuando tenemos que hacer varios if para hacer una misma comprobación. Siempre se inicia con case y se termina con el comando esac.

Ejemplo:

#!/bin/bash
echo ” Ingrese alguna opcion ”
echo ” 1 Borrar Pantalla”
echo ” 2 donde estoy ”
echo ” 3 Salir ”
echo ­n ” opcion: ”
read opcion
case $opcion in
1) clear;;
2) pwd;;
3) exit;;
*) echo “ Opcion Incorrecta “
esacecho ” toque una tecla para continuar”

read

 

La sentencia for:

Toma una lista de cadenas y las asigna a una variable.

La sintaxis del comando es:

For [nombre de la variable] in [lista de opciones]; do

done

Ejemplo1:

#!/bin/bash
for i in `ls *.sh`; do           # “`” son las comillas simples de ejecución.
if [ ­x $i ]; then
echo “el fichero $i es ejecutable.”
fi
done

Ejemplo2:

if [ $# -eq 0 ]
then
echo "Error - Number missing form command line argument"
echo "Syntax : $0 number"
echo "Use to print multiplication table for given number"
exit 1
fi
n=$1
for i in 1 2 3 4 5 6 7 8 9 10
do
echo "$n * $i = `expr $i \* $n`"
done

La sentencia while:

El bucle while se ejecutará siempre que la condición que evaluamos sea verdadera. Se puede usar la palabra clave break para abandonar el bucle en cualquier punto de la ejecución. Con la palabra clave continue el bucle continúa con la siguiente interacción y se salta el resto del cuerpo del bucle.

while [ condicion ]

do

comandos

done

Ejemplo con script variable.sh:

#!/bin/sh
clear
i=0
var1=4
echo -n “Ingrese una variable : ”
read var2
while [ $var2 -ge $var1 ]; do
echo $var2
i=`expr $i + 1`
if [ $i -eq 4 ]; then
break
fi
done

Bueno con esto ya tenemos todo lo necesario para armar los scripts más potentes y automatizar tareas tediosas. Espero que la guía sea de su agrado.

Web: http://www.nicolasventre.com/

Twitter: http://twitter.com/#!/nicolasventre

Facebook: http://www.facebook.com/profile.php?id=1159047781

Linkedin: http://ar.linkedin.com/in/nicolasventre

Si quieren descargar el contenido en formato PDF que se ve más lindo les dejo el link:

Un saludo!

Manual de Nmap – Auditoría de Seguridad

Miércoles, 4 de mayo de 2011 2 comentarios

Como les comente en el post anterior, en esta oportunidad vamos a hablar un poco de nmap como auditoría de seguridad.

¿Que es nmap?

Es una Herramienta de código abierto diseñada para analizar grandes redes como así también equipos individuales. Con sus diferentes parámetros identifica Equipos, Sistemas Operativos, Servicios, etc.

Los resultados de los análisis los muestra como Puertos Interesantes, haciendo una descripción del número de puerto, el estado del mismo, tipo de servicio y versión de la aplicación. El estado para los puertos pueden ser 4:

  • Open(Abierto): Esto indica que la aplicación de la máquina remota se encuentra esperando conexiones en el puerto indicado.
  • Closed(Cerrado): Esto indica que no hay ninguna aplicación escuchando en dicho puerto.
  • Filtered(Filtrado): Indica que un cortafuegos, filtro u otro obstáculo en la red está bloqueando el acceso a ese puerto, por lo que nmap no puede ver si dicho puerto se encuentra abierto o cerrado.
  • Unfiltered(Sin Filtrado): Responden a los sondeos de nmap, pero no puede determinar si se encuentran abiertos o cerrados.

Ya sabiendo esto podemos empesar a ver de que forma hacer los análisis para sacar información sobre el rango de IP que elijamos trabajar. En mi caso el rango será algo bien genérico “192.168.1.0/24”.

Si lanzamos solamente el parámetro nmap <Dirección_IP>, nos va a arrojar un resultado parecido a esto:

Starting Nmap 5.51 ( http://nmap.org ) at 2011-05-03 21:30 Hora estßndar de Argentina
Nmap scan report for 192.168.1.10
Host is up (0.0063s latency).
Not shown: 992 filtered ports
PORT STATE SERVICE
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
554/tcp open rtsp
2869/tcp open icslap
3389/tcp open ms-term-serv
5357/tcp open wsdapi
10243/tcp open unknown
MAC Address: **:**:**:**:**:** (Asustek Computer)

Nmap done: 1 IP address (1 host up) scanned in 4.48 seconds

Podemos ver que nos lista una serie de puertos que se encuentran abiertos en dicha pc y 992 filtrados. Vamos a ver ahoria que sucede cuando le agregamos dós argumentos:

C:\Windows\system32>nmap -sS -sV 192.168.1.10

Starting Nmap 5.51 ( http://nmap.org ) at 2011-05-03 21:50 Hora estßndar de Argentina
Nmap scan report for 192.168.1.10
Host is up (0.0015s latency).
Not shown: 992 filtered ports
PORT STATE SERVICE VERSION
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn
445/tcp open netbios-ssn
554/tcp open rtsp?
2869/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
3389/tcp open microsoft-rdp Microsoft Terminal Service
5357/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
10243/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
MAC Address: **:**:**:**:**:** (Asustek Computer)
Service Info: OS: Windows

Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .

Nmap done: 1 IP address (1 host up) scanned in 87.35 seconds

Podemos ver que esta secuencia de argumentos nos facilitan más información.

-sS: Este argumento no llega a completar las conexiones TCP. Esta técnica es conosida como sondeo abierto por no completar dicha conexión. Envía un paquete SYN como si fuera a establecer una conexión, si recibe un paquete SYN/ACK indica que el puerto esta escuchando y si recibe un paquete RST indica que no hay nada escuchando el puerto, también puede figurar cerrado si no recibe respuesta luego de varios intentos o si recibe un error del tipo ICMP no alcanzable.

-sV: También puede utilizarse el argumento -A, ya que -sV sirve solo para detectar las versiones de los programas que estan escuchando sobre dichos puertos, en cambio -A además de detectar dichas versiones lista la versión del Sistema Operativo. Esta información puede obtenerla gracias a una base de datos que posee nmap llamada nmap-services-probes quien se encarga de ahcer las consultas a los distintos servicios

Podemos también seleccionar un rango de IP’s a analizar utilizando los bits de la mascara de red para indicar el rango a analizar de la siguiente manera:

nmap 192.168.1.0/24: Esto analizará todas las IP que los coinsidan con los primeros 24 bits de la mascara de red. La más pequeña permitida es /1 y la más grande /32. Además de esto se pueden omitir rangos de IP por cada uno de los cuatro octetos. Por ejemplo si marcamos nmap 192.168.1.1-254, de esta forma estaría obiandome, basandome en el hecho de que el rango sea /24, la dirección de red y la de broadcast. Como les dije se puede aplicar a los cuatro octetos, por ejemplo si ponemos 0-255.0-255.1.1, se van a analizar todas las direcciones de internet que terminen en .1.1.

En algunos casos podemos toparnos con un cortafuegos y tenemos la necesidad de intentar evadirlos, para ello nmap nos facilita algunos argumentos los cuales pueden ayudarnos a lograrlo y son los siguientes:

-f o –mtu: -f lo que hace es fragmentar paquetes en paquetes más pequeños. La idea de dividir la cabecera en varios paquetes, es dificultar, sistemas de detección de instrusos y otros sistemas detecten lo que estamos haciendo. Tengan en cuenta que algunos programas tienen probnblemas para manejar estos paquetes tan pequeños. Nmap dividira el paquete en 8 bytes o menos despúes de la cabecera si lo utilizamos una sola vez, pero si volvemos a utilizarla los dividira en 16 bytes. También se puede establecer el tamaño a mano con el comando mtu, no utilicen -f si utilizan mtu. El tamaño de mtu debe ser multiplo de 8.

También se pueden utilizar señuelos para que el IDS no sepa de cual proviene el verdadero ataque. El comando a utilizar es nmap -D señuelo1,señielo2,señuelo3,etc <IP>, señuelo debe ser la ip ficticia.

Muchos cortafuegos están configurados para permitir el tráfico de los puertos conosidos en lugar de utilizar pasarelas a nivel aplicación o los modulos del cortafuegos que realizan un análisis del protocolo. Las configuraciones más comunes son que si la comunicación viene hacia el puerto “X” se permite el tráfico entrante desde estos puertos. Nmap ofrese las opciones –source-port o -g (son lo mismo) para aprovechar estos descuidos. Colo cando los puertos nmap enviará los paquetes a través de los puertos indicados. Ejemplo: nmap –source-port 21 192.168.1.10.

Para generar un log podemos utilizar además la opción -oX y guardarlo en formato .xml. El parámetro para este comando es nmap -oX <ruta\nombre.xml> 192.168.1.10 y nos genera un fichero bastante interesante para agregar a un informe.

Por último la opción -v aumenta el detalle que se muestra en pantalla mientras se efectúa el scan.

Por esta ocación creoq ue ya se dió un parámetro bastante amplio para que todos lean un poco más y vayan probando en sus propias casas con máquinas virtuales. Obviamente el programa en si posee muchos más argumentos pero eso tendrán que indagar un poco e ir viéndolo. Les dejo un resumen:

Descubrimiento:

nmap -PN 192.168.1.10 # no hagas ping
nmap -PS 192.168.1.10 # ping tcp syn
nmap -PA 192.168.1.10 # ping tcp ack
nmap -PU 192.168.1.10 # ping udp
nmap -PY 192.168.1.10 # ping sctp init
nmap -PE 192.168.1.10 # ping icmp echo
nmap -PP 192.168.1.10 # ping icmp timestamp
nmap -PM 192.168.1.10 # ping icmp address mask
nmap -PO 192.168.1.10 # ping protocolo ip
nmap -PP 192.168.1.10 # ping arp
nmap —traceroute 192.168.1.10 # traceroute

Escaneo:

nmap -sP 192.168.1.10 # solo ping
nmap -sS 192.168.1.10 # tcp syn
nmap -sT 192.168.1.10 # tcp connect (three-way-handshake)
nmap -sU 192.168.1.10 # udp
nmap -sN 192.168.1.10 # tcp null
nmap -sF 192.168.1.10 # tcp fin
nmap -sA 192.168.1.10 # tcp ack
nmap -sX 192.168.1.10 # tcp christmas tree (fin + push + urg)
nmap –scanflags URGACKPSHRSTSYNFIN 192.168.1.10 # tcp a medida
nmap -F 192.168.1.10 # escaneo rápido (los 100 puertos más conocidos)
nmap –top-ports 192.168.1.10 # los 10 puertos más conocidos
nmap -p http,https 192.168.1.10 # nombre de puertos
nmap -p 1-80 192.168.1.10 # rango de puertos
nmap -p U:1-50,T:51-100 192.168.1.10 # rango de puertos por protocolo
nmap -p “*” -r 192.168.1.10 # todos los puertos secuencialmente

Detección:

nmap -O 192.168.1.10 # sistema operativo
nmap -sV 192.168.1.10 # versión de los servicios

Evasión:

nmap -f 192.168.1.10 # fragmentar en paquetes ip de 8 bytes
nmap –mtu 16 192.168.1.10 # fragmentar en paquetes ip de 16 bytes
nmap -D RND:5 192.168.1.10 # genera 5 @ip aleatorias (señuelos)
nmap -sI 192.168.1.20 192.168.1.10 # escaneo utilizando un zombie
nmap –source-port 80 192.168.1.10 # puerto de origen 80
nmap –data-length 40 bytes 192.168.1.10 # añade 40 bytes
nmap –spoof-mac 0 192.168.1.10 # utiliza una @mac de origen aleatoria

Logs:

nmap -oN ft.txt 192.168.1.10 # fichero de texto
nmap -oX fx.xml 192.168.1.10 # fichero xml

Nos vemos en el próximo post y espero les haya sido de utilidad.

Nueva Vulnerabilidad 0 day para Microsoft

Viernes, 11 de marzo de 2011 Sin comentarios

Se trata del famoso .NET Runtime Optimization Service…

.NET Runtime Optimization es un servicio de precompilador que se instala junto con .NET Framework.

Esta nueva Vulnerabilidad permite escalar permisos en los Sistemas Operativos Windows XP SP3, Windows 7 y 2003 R2. La misma fue publicada sin el consentimiento de Microsoft el pasado Lunes 7 de Marzo y utiliza los permisos de escritura de del Servicio, el cual depende del ejecutable mscorsvw.exe. Crea uno con el mismo ID para posteriormente reemplazarlo y obtener los privilegios.

Les dejo el Exploit para dicha vulnerabilidad:

http://www.exploit-db.com/exploits/16940/

Para más información respecto a Vulnerabilidades y Exploits, les dejo los links relacionados:

Vulnerabilidades

Exploits