PDA

Просмотр полной версии : прогой Xspider стырил cookie


XIII
25.10.2006, 19:44
народ подскажите пожалуйста вот прогой Xspider стырил cookie с локальных компов что можно сделать с ними ?
Список cookie установленных сервером:
1. ASPSESSIONIDQSCACDDA=PHBHDBCBCJLJIMFKMBBIAGKJ; path=/

1. sessionid=dkmdev477rcuij82dpib65da66; path=/
2. 4images_lastvisit=1161787641; expires=Thu, 25 Oct 2007 14:47:21 GMT; path=/
3. 4images_userid=-1; expires=Thu, 25 Oct 2007 14:47:21 GMT; path=/


2. что это такое Ссылка - http://server.peace.org/_vti_bin/shtml.dll/_vti_rpc
Содержание : FrontPage ShtmlScriptUrl

3.если есть доступ к Ссылка - http://195.222.70.202/phpinfo.php возможен взлом?

4. Возможна атака FTP bounce (обход файрвола)
Описание

Возможно сканирование внутренней сети или подключение к внутренним ресурсам.

ВАЖНО: Возможно, аргументы, посланные с ftp-командой PORT автоматически модифицируются одним из файрволов или роутеров, стоящих между сканером и сканируемым хостом.
кто знает как это сделать ?

кто знает ? распишите пожалуйста :confused:

XIII
26.10.2006, 17:30
вот ещё чёта нашёл гляньте сами
http://195.222.70.230/server-status
http://195.222.70.230/server-info/#server

Elekt
27.10.2006, 22:09
1) лол. это куки спайдер получил от приложения, и просто проинформиравовал тебя о их наличии.
гы. 4images вроде дырявая-дырявая.
2) смотреть надо, что там за FrontPage
3) phpinfo. Может там апач дырявый или пхп старенький?... + раскрытие абсолютного пути. инфа вобщем весьма полезная... если знать что-куда.
4) ну обход фаервола это целая технология, я бы даже сказал отдельное направление. и учаться этому долго. как и всему остальному.

ground_zero
28.10.2006, 00:17
to Elekt чел посвяти как знающий насчёт обхода фарейвла и не форточнова sp а например outpost или zone alarm я читал твою статью в которой было написанно что они не пробиваемы