Oskar
02.10.2015, 14:24
Есть очень старая клиентовая игруха.
Просканировав рукопожатие с сервером с помощью ваершарка я обнаружил, что сервер использует HTTP 1.1 и PHP 5.3.27
Вот файл:
GET /handlerservers.php?type=chkserial&serial=A2F6B4A79FEC810555012075C8B9658DFDBD2028F8B BC44D768A675D674EBA13&ip=89.108.86.165:7268&gametype=nw HTTP/1.1
Connection: Keep-Alive
User-Agent: Mount Blade HTTP
Host: fianna.ru
HTTP/1.1 200 OK
Server: nginx/1.7.5
Date: Fri, 25 Sep 2015 14:49:02 GMT
Content-Type: text/html
Content-Length: 15
Connection: keep-alive
Keep-Alive: timeout=15
X-Powered-By: PHP/5.3.27
4744071|4744071
Хочу провести атаку на PHP с целью повышения прав.
https://www.cvedetails.com/cve/CVE-2014-0185/ - во эту.
Пожалуйста объясните как это сделать или дайте ссылку на пример, где проводится аналогичная атака. Спасибо.
Так же есть вопрос ещё по одной, но там уже есть эксплойт, однако не понятно как же им воспользоваться? Это же не сайт!
https://www.cvedetails.com/cve/CVE-2012-2376/ - вот эта.
Просканировав рукопожатие с сервером с помощью ваершарка я обнаружил, что сервер использует HTTP 1.1 и PHP 5.3.27
Вот файл:
GET /handlerservers.php?type=chkserial&serial=A2F6B4A79FEC810555012075C8B9658DFDBD2028F8B BC44D768A675D674EBA13&ip=89.108.86.165:7268&gametype=nw HTTP/1.1
Connection: Keep-Alive
User-Agent: Mount Blade HTTP
Host: fianna.ru
HTTP/1.1 200 OK
Server: nginx/1.7.5
Date: Fri, 25 Sep 2015 14:49:02 GMT
Content-Type: text/html
Content-Length: 15
Connection: keep-alive
Keep-Alive: timeout=15
X-Powered-By: PHP/5.3.27
4744071|4744071
Хочу провести атаку на PHP с целью повышения прав.
https://www.cvedetails.com/cve/CVE-2014-0185/ - во эту.
Пожалуйста объясните как это сделать или дайте ссылку на пример, где проводится аналогичная атака. Спасибо.
Так же есть вопрос ещё по одной, но там уже есть эксплойт, однако не понятно как же им воспользоваться? Это же не сайт!
https://www.cvedetails.com/cve/CVE-2012-2376/ - вот эта.