Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Уязвимости (https://forum.antichat.xyz/forumdisplay.php?f=74)
-   -   обойти авторизацию (https://forum.antichat.xyz/showthread.php?t=133355)

Raz0rnsk 06.08.2009 20:55

обойти авторизацию
 
Здраввуйте.
Мне зотелось бы обойти авторизазию, если возможно.
http://ciu.nstu.ru/student_study/
сканером XSpider 7.7 просканировал порты и на уязвимости.

выдало немало уязвимостей, подскажите можно ли из этого что-то получить и насколько сложно реализовать?
сведение о сервере
Цитата:

HTTP SSL порт
444 / tcp

Информация

Имя сервера : Apache/2.2.3 (Red Hat) - Zend Core/2.5.0 PHP/5.2.5
состояние : 302 (Found)
расположение : http://ciu.nstu.ru/portal/main
текущие дата и время : Thu, 06 Aug 2009 16:51:26 GMT
формат содержимого : text/html; charset=windows-1251
объем данных : 0
соединение : close
Информация об имени приложения подтверждена эвристическим методом
Apache HTTP Server (2.X.X)
Версия сервера полученная из файла ошибок : Apache HTTP Server (2.2.3)
вот например
Цитата:

Подозрение на уязвимость
Неавторизованный доступ (Apache HTTP Server)
Описание

suexec в Apache HTTP Server не проверяет комбинации идентификаторов пользователя и группы в командной строке, что может позволить локальным пользователям использовать другие уязвимости для создания собственных произвольных UID/GID-файлов, если установлен /proc. Замечание: исследователь, мнению которого доверяют, заявляет, что поставщик оспаривает данную уязвимость, т.к. "описанные атаки эксплуатируются при ненадежных настройках, когда пользователь имеет права на запись в document root". Кроме того, так как эта уязвимость зависит от других уязвимостей и, возможно, является следствием этим уязвимостей, то ее не следует включать в CVE.
Цитата:

Подозрение на уязвимость
Обход ограничений безопасности (PHP)
Описание

curl/interface.c в библиотеке cURL (также называемой libcurl) в PHP позволяет злоумышленникам обойти ограничения safe_mode и open_basedir и читать произвольные файлы, используя запрос file://, содержащий последовательность \x00.

Цитата:

Подозрение на уязвимость
Уязвимость обхода каталога (PHP)
Описание

Уязвимость обхода каталога в PHP позволяет атакующему обойти ограничения safe_mode, если создать подкаталог с именем http: и затем поместить последовательности ../ (точка точка слэш) в аргумент http URL функции chdir или ftok.
Цитата:

Доступна информация
Повышение привелегий (Apache HTTP Server)
Описание

suexec в Apache HTTP Server использует частичное сравнение для того чтобы определить, является ли текущий каталог частью document root, что может позволить локальным пользователям проводить неавторизованные операции над некорректными каталогами, например, используя "html_backup" и "htmleditor" в каталоге "html". Замечание: исследователь, мнению которого доверяют, заявляет, что поставщик оспаривает данную уязвимость, т.к. "описанные атаки эксплуатируются при ненадежных настройках, когда пользователь имеет права на запись в document root".

-JC- 08.08.2009 03:32

На неавторизированный доступ попробуй искать эксплоиты.

.Slip 08.08.2009 03:54

Цитата:

Сообщение от -JC-
На неавторизированный доступ попробуй искать эксплоиты.

Ну началось :d

Raz0rnsk 08.08.2009 17:59

Цитата:

Сообщение от -JC-
На неавторизированный доступ попробуй искать эксплоиты.

вот нашел экплоит для апатча 2.2.3

http://milw0rm.com/exploits/2237

не понял как запустить на сервере, получается мне его залить надо туда, а доступа-то нет=)

Jokester 08.08.2009 19:31

Raz0rnsk

Послушай совета, сотри сейчас XSpider с компа, и не ставь его больше НИКОГДА!

Это инструмент для аудита безопасности, а не для взлома. Если ты не понимаешь его отчёты, то он тебе нахер не нужен, кроме того, что ты засираешь логи сервака ничего ты с его помошью не сделаешь.

По "уязвимостям"

Ну прочитай ты что он пишет:

1 ...позволить локальным пользователям использовать...
2 ...обойти ограничения safe_mode и open_basedir...
3 ...обойти ограничения safe_mode...
4 ...проводить неавторизованные операции над некорректными каталогами...

Ты что, локальный пользователь?

Давайте в этой теме подискутируем, зачем вы юзаете XSpider (и аналоги), я просто таких тем с отчётами удалил уже хрен знает сколько, мне просто интересно, это модно, или что?

.Slip 08.08.2009 19:37

jokester, а ты его не юзаешь что ли?(

Jokester 08.08.2009 19:58

Цитата:

Сообщение от .Slip
jokester, а ты его не юзаешь что ли?(

Мне на лицензию мама денег не даёт, а кряки я боюсь качать, говорят там вирусы, они могут своровать мой пароль от контакта и сбросить мой комп :(

Щас вот мне расскажут зачем его юзать, я покажу тему родителям, и они мне купят лицензию на день рождения

Raz0rnsk 08.08.2009 21:46

Цитата:

Сообщение от jokester
Raz0rnsk

Послушай совета, сотри сейчас XSpider с компа, и не ставь его больше НИКОГДА!

Это инструмент для аудита безопасности, а не для взлома. Если ты не понимаешь его отчёты, то он тебе нахер не нужен, кроме того, что ты засираешь логи сервака ничего ты с его помошью не сделаешь.

По "уязвимостям"

Ну прочитай ты что он пишет:

1 ...позволить локальным пользователям использовать...
2 ...обойти ограничения safe_mode и open_basedir...
3 ...обойти ограничения safe_mode...
4 ...проводить неавторизованные операции над некорректными каталогами...

Ты что, локальный пользователь?

Давайте в этой теме подискутируем, зачем вы юзаете XSpider (и аналоги), я просто таких тем с отчётами удалил уже хрен знает сколько, мне просто интересно, это модно, или что?

была такая мысль :)

что предложите?:)

Jokester 08.08.2009 21:58

Предложу заюзать скуль в авторизации :)

' or 1=1--
Цитата:

Уважаемый Бочаров Дмитрий Васильевич, в данном разделе размещена информация о Вашей успеваемости и результатах контрольных недель. При обнаружении каких-либо несоответствий сообщайте о них в деканат.
Ну а если что-то непонятно, то почитать статьи

Kusto 08.08.2009 22:05

Цитата:

Сообщение от jokester
Предложу заюзать скуль в авторизации :)

' or 1=1--

Ну а если что-то непонятно, то почитать статьи

блин jokester я те неустаю поражаться я думал что ' or 1=1 уже канула в лету


Время: 05:04