Legalz
15.05.2007, 18:18
Привет, всем.
Я начинающий, но уже немного понимаю.
В общем с помощью проги xspider нашёл уязвимости на сайте. Помогите хоть одной из них воспользоваться. Вот они:
Переполнение буфера (PHP)
Краткое описание
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.
Подробное описание
Уязвимость существует из-за ошибки проверки границ данных в функциях "htmlentities()" и "htmlspecialchars()". Злоумышленник может передать специально сформированные данные PHP приложению, использующему уязвимые функции, вызвать переполнение буфера и выполнить произвольный код на целевой системе.
Уязвимые версии
PHP 5.1.6 и предыдущие
PHP 4.4.4 и предыдущие
Использование уязвимости
Использование уязвимости удаленно: да
Использование уязвимости локально: да
Базовая оценка по системе CVSS
CVSS Base Score: 6.8
(AV:R/AC:H/Au:NR/C:P/I:P/A:C/B:A)
Ложные срабатывания (False Positives)
Вывод о наличии уязвимости сделан на основе версии по результатам идентификации сервисов и приложений на сканируемом узле. Если при установке обновления номер версии не менялся, возможно ложное обнаружение уязвимости.
Пропуск уязвимости (False Negatives)
Случаев пропуска уязвимости зарегистрировано не было. Причины возможных пропусков неизвестны.
Поиск пользователей
При включенном на сервере модуле mod_userdir возможно определение наличия пользователя в системе. В дальнейшем атакующий может воспользоваться этим для подбора пароля к существующему пользователю.
Например: /~root
Доступен метод TRACEС помощью использования метода TRACE в протоколе HTTP возможно выполнение атаки межсайтовый скриптинг.
Доступна информация
Список cookie
Ссылка - /
auc=62281383d41af61758c11cf29f40f049
Помогите пожалуйста, ломануть этого ламера.
Я начинающий, но уже немного понимаю.
В общем с помощью проги xspider нашёл уязвимости на сайте. Помогите хоть одной из них воспользоваться. Вот они:
Переполнение буфера (PHP)
Краткое описание
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.
Подробное описание
Уязвимость существует из-за ошибки проверки границ данных в функциях "htmlentities()" и "htmlspecialchars()". Злоумышленник может передать специально сформированные данные PHP приложению, использующему уязвимые функции, вызвать переполнение буфера и выполнить произвольный код на целевой системе.
Уязвимые версии
PHP 5.1.6 и предыдущие
PHP 4.4.4 и предыдущие
Использование уязвимости
Использование уязвимости удаленно: да
Использование уязвимости локально: да
Базовая оценка по системе CVSS
CVSS Base Score: 6.8
(AV:R/AC:H/Au:NR/C:P/I:P/A:C/B:A)
Ложные срабатывания (False Positives)
Вывод о наличии уязвимости сделан на основе версии по результатам идентификации сервисов и приложений на сканируемом узле. Если при установке обновления номер версии не менялся, возможно ложное обнаружение уязвимости.
Пропуск уязвимости (False Negatives)
Случаев пропуска уязвимости зарегистрировано не было. Причины возможных пропусков неизвестны.
Поиск пользователей
При включенном на сервере модуле mod_userdir возможно определение наличия пользователя в системе. В дальнейшем атакующий может воспользоваться этим для подбора пароля к существующему пользователю.
Например: /~root
Доступен метод TRACEС помощью использования метода TRACE в протоколе HTTP возможно выполнение атаки межсайтовый скриптинг.
Доступна информация
Список cookie
Ссылка - /
auc=62281383d41af61758c11cf29f40f049
Помогите пожалуйста, ломануть этого ламера.