IIAHbI4
13.09.2007, 00:29
Вот читал форум, часто натыкался на Х Спайдер ...типо крутая тулза, сканер мегахороший... ищет за "хекера" уязвимость итп, ну я тож решил попробовать, вбил ИП адрессок один, вот что мне выдало :
PS: на нём установлен аппсерв 2.2
Подозрение на серьезнуюуязвимость
Переполнение буфера (PHP)
Описание
Краткое описание
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.
Подробное описание
Уязвимость существует из-за ошибки проверки границ данных в функциях "htmlentities()" и "htmlspecialchars()". Злоумышленник может передать специально сформированные данные PHP приложению, использующему уязвимые функции, вызвать переполнение буфера и выполнить произвольный код на целевой системе.
Уязвимые версии
PHP 5.1.6 и предыдущие
PHP 4.4.4 и предыдущие
Использование уязвимости
Использование уязвимости удаленно: да
Использование уязвимости локально: да
Базовая оценка по системе CVSS
CVSS Base Score: 6.8
(AV:R/AC:H/Au:NR/C:P/I:P/A:C/B:A)
Ложные срабатывания (False Positives)
Вывод о наличии уязвимости сделан на основе версии по результатам идентификации сервисов и приложений на сканируемом узле. Если при установке обновления номер версии не менялся, возможно ложное обнаружение уязвимости.
Пропуск уязвимости (False Negatives)
Случаев пропуска уязвимости зарегистрировано не было. Причины возможных пропусков неизвестны.
и
Обход ограничений безопасности (PHP)
Описание
Краткое описание
Уязвимость позволяет локальному атакующему обойти "open_basedir" и "safe_mode" ограничения безопасности.
Подробное описание
Уязвимость существует из-за некорректной работы php функции "ini_restore()" с помощью которой можно изменить текущие параметры безопасности на параметры по умолчанию определенные в "php.ini" (Master Value). Злоумышленник, у которого есть права на создание и выполнение php-приложения, может изменить "open_basedir" и "safe_mode" ограничения безопасности и получить доступ к защищенным файлам в системе.
Уязвимые версии
PHP 5.1.6 и предыдущие
PHP 4.4.4 и предыдущие
Использование уязвимости
Пример эксплуатирования:
echo ini_get("safe_mode");
echo ini_get("open_basedir");
include("/etc/passwd");
ini_restore("safe_mode");
ini_restore("open_basedir");
echo ini_get("safe_mode");
echo ini_get("open_basedir");
include("/etc/passwd");
Использование уязвимости удаленно: нет
Использование уязвимости локально: да
я пробывал :
http://**.242.**.2**/include("/etc/passwd"); пишет "Forbidden", я делаю правельно или?
Обход ограничений безопасности (PHP)
Описание
Краткое описание
Уязвимость позволяет локальному атакующему обойти определенные ограничения безопасности.
Подробное описание
Уязвимость существует из-за некорректной работы с символьными ссылками и позволяет обойти "open_basedir" ограничения безопасности. Злоумышленник, у которого есть права на создание и выполнение php-приложения, может получить доступ к произвольным файлам в системе.
Уязвимые версии
PHP 5.1.6 и предыдущие
PHP 4.4.4 и предыдущие
Использование уязвимости
Пример эксплуатирования (псевдокод):
mkdir("a/a/a/a/a/a");
symlink("a/a/a/a/a/a", "dummy");
symlink("dummy/../../../../../../", "xxx");
unlink("dummy");
symlink(".", "dummy");
Использование уязвимости удаленно: нет
Использование уязвимости локально: да
Недоступные директории
Описание
Cуществующие, но недоступные директории:
/cgi-bin/
/mx/
/Program%20Files//
/server-status/
/server-info/
вобщем наведите на стезю верную, буду благодарен, а то както не удобоно ... многие пользуются ,а я нет :\
PS: на нём установлен аппсерв 2.2
Подозрение на серьезнуюуязвимость
Переполнение буфера (PHP)
Описание
Краткое описание
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.
Подробное описание
Уязвимость существует из-за ошибки проверки границ данных в функциях "htmlentities()" и "htmlspecialchars()". Злоумышленник может передать специально сформированные данные PHP приложению, использующему уязвимые функции, вызвать переполнение буфера и выполнить произвольный код на целевой системе.
Уязвимые версии
PHP 5.1.6 и предыдущие
PHP 4.4.4 и предыдущие
Использование уязвимости
Использование уязвимости удаленно: да
Использование уязвимости локально: да
Базовая оценка по системе CVSS
CVSS Base Score: 6.8
(AV:R/AC:H/Au:NR/C:P/I:P/A:C/B:A)
Ложные срабатывания (False Positives)
Вывод о наличии уязвимости сделан на основе версии по результатам идентификации сервисов и приложений на сканируемом узле. Если при установке обновления номер версии не менялся, возможно ложное обнаружение уязвимости.
Пропуск уязвимости (False Negatives)
Случаев пропуска уязвимости зарегистрировано не было. Причины возможных пропусков неизвестны.
и
Обход ограничений безопасности (PHP)
Описание
Краткое описание
Уязвимость позволяет локальному атакующему обойти "open_basedir" и "safe_mode" ограничения безопасности.
Подробное описание
Уязвимость существует из-за некорректной работы php функции "ini_restore()" с помощью которой можно изменить текущие параметры безопасности на параметры по умолчанию определенные в "php.ini" (Master Value). Злоумышленник, у которого есть права на создание и выполнение php-приложения, может изменить "open_basedir" и "safe_mode" ограничения безопасности и получить доступ к защищенным файлам в системе.
Уязвимые версии
PHP 5.1.6 и предыдущие
PHP 4.4.4 и предыдущие
Использование уязвимости
Пример эксплуатирования:
echo ini_get("safe_mode");
echo ini_get("open_basedir");
include("/etc/passwd");
ini_restore("safe_mode");
ini_restore("open_basedir");
echo ini_get("safe_mode");
echo ini_get("open_basedir");
include("/etc/passwd");
Использование уязвимости удаленно: нет
Использование уязвимости локально: да
я пробывал :
http://**.242.**.2**/include("/etc/passwd"); пишет "Forbidden", я делаю правельно или?
Обход ограничений безопасности (PHP)
Описание
Краткое описание
Уязвимость позволяет локальному атакующему обойти определенные ограничения безопасности.
Подробное описание
Уязвимость существует из-за некорректной работы с символьными ссылками и позволяет обойти "open_basedir" ограничения безопасности. Злоумышленник, у которого есть права на создание и выполнение php-приложения, может получить доступ к произвольным файлам в системе.
Уязвимые версии
PHP 5.1.6 и предыдущие
PHP 4.4.4 и предыдущие
Использование уязвимости
Пример эксплуатирования (псевдокод):
mkdir("a/a/a/a/a/a");
symlink("a/a/a/a/a/a", "dummy");
symlink("dummy/../../../../../../", "xxx");
unlink("dummy");
symlink(".", "dummy");
Использование уязвимости удаленно: нет
Использование уязвимости локально: да
Недоступные директории
Описание
Cуществующие, но недоступные директории:
/cgi-bin/
/mx/
/Program%20Files//
/server-status/
/server-info/
вобщем наведите на стезю верную, буду благодарен, а то както не удобоно ... многие пользуются ,а я нет :\