PDA

Просмотр полной версии : Помогите!


Nestor_ludinovo
12.11.2006, 10:39
Мне угрожают,что взломают мой сайт помогите найти дыры и баги на сайте если мона то подробнее.
Человек который мне его делал сказал что сайт никто не взломает но я на всякий случай сделал резервную копию.Пожалуйста помогите мне найди ошибки.адрес сайта в инфе! спасибо.
Извиняюсь я думал нельзя Ludinovo.info

GreenBear
12.11.2006, 10:43
Хотя бы ссылку оставил бы.

m0nzt3r
12.11.2006, 11:13
http://anonymouse.org/cgi-bin/anon-www.cgi/http://ludinovo.info/%22http://mail.ludinovo.info%22
http://anonymouse.org/cgi-bin/anon-www.cgi/http://ludinovo.info/%22http://forums.ludinovo.info%22
эт нах через анонимайзер линки (и не только эти...)

Nestor_ludinovo
12.11.2006, 12:01
Ну вот не успел взломали! помогите найти дыру как они заходят под админом!

Koller
12.11.2006, 12:25
Кроме XSS пока ничего не нашел...
Пример

_http://ludinovo.info/2006/11/11/tretijj_nakh.html?PHPSESSID="><script>alert(/XSS/)</script>

Кстати вопрос...
Форум стоял какой-то или нет?
Если да, то смею предположить, что взлом был осуществлен через него...

Koller
12.11.2006, 13:11
Попробовал посканить старым добрым x-spider'ом...и не ошибься...

21 / tcp - FTP

Возможна атака FTP bounce (обход файрвола)
Возможно сканирование внутренней сети или подключение к внутренним ресурсам.

ВАЖНО: Возможно, аргументы, посланные с ftp-командой PORT автоматически модифицируются одним из файрволов или роутеров, стоящих между сканером и сканируемым хостом.
Возможен анонимный вход на сервер FTP. При определенных обстоятельствах это может привести к потери данных.

443 / tcp - HTTP

При включенном на сервере модуле mod_userdir возможно определение наличия пользователя в системе. В дальнейшем атакующий может воспользоваться этим для подбора пароля к существующему пользователю.

Например: /~root

Также удалось многое узнать о сервере...
Попробуй сам просканировать свой сайт через x-spider...
Кстати, не забываем про СИ...
Вот тебе пища для размышления...