![]() |
Опять root на linux
Linux super.hosting.com 2.4.20-28.7smp #1 SMP Thu Dec 18 11:18:31 EST 2003 i686 i686 i386 GNU/Linux
Уязвимость в обработке конфигурационных файлов и файлов управления доступом. Локальный пользователь может создать специально обработанный ‘.htaccess' или 'httpd.conf' файл, чтобы вызвать переполнение буфера в Apache. Переполнение происходит в обработке переменных окружения внутри этих файлов. Переполнение расположено в функции ap_resolve_env() в 'server/util.c'. Локальный пользователь может создать специально обработанный '.htaccess' файл чтобы получить поднятые привилегии на целевой системе. Как бы это заюзать? В смысле поднятия привилегий. Цель: Из /var/www/html/papka добраться до /home/virtual/site111/fst/var/www/html/blablabla |
kenrnet 2003 goda... i ne mojeshi vzeati ROOT ?
poprobui smp exploit ili ptrace... |
я вижу что 2003. опыта маловато..
спасибки. |
http://www.web-hack.ru/search/index.php?exploit=on
советую брать сплойты отсюда=) да и лимпопо прав кернел 2003 года берется=) а вот с 2005 пока туговато) |
Спасибки тоже. Ну то что сплойт нужен я понимаю. А вот что они (Xspider) там про этот .htaccess говорят? Что же можно с ним замутить?
|
ну если никто пока не замутил то значит незамутимая вещица=) а так спайдер говорит МНОГО ТЕОРИИ... можно написать книгу теорий а вот практика это вещь реальная=)
так что не надо спайдером сканить, имхо.. а так про .htaccess я не знаю=) |
Azazel, ты какие сплоиты пробовал? попробуй:
ptrace/kmod hatorihanzo ( вроде так ) |
Дайте линк на hatorihanzo, тоже нужен позарез.
|
ptrace/kmod: http://packetstormsecurity.org/0304-exploits/ptrace-kmod.c
hatorihanzo: http://packetstormsecurity.org/0312-exploits/hatorihanzo.c |
| Время: 13:14 |