![]() |
Есть очень старая клиентовая игруха.
Просканировав рукопожатие с сервером с помощью ваершарка я обнаружил, что сервер использует HTTP 1.1 и PHP 5.3.27 Вот файл: GET /handlerservers.php?type=chkserial&serial=A2F6B4A79 FEC810555012075C8B9658DFDBD2028F8BBC44D768A675D674 EBA13&ip=89.108.86.165:7268&gametype=nw HTTP/1.1 Connection: Keep-Alive User-Agent: Mount Blade HTTP Host: fianna.ru HTTP/1.1 200 OK Server: nginx/1.7.5 Date: Fri, 25 Sep 2015 14:49:02 GMT Content-Type: text/html Content-Length: 15 Connection: keep-alive Keep-Alive: timeout=15 X-Powered-By: PHP/5.3.27 4744071|4744071 Хочу провести атаку на PHP с целью повышения прав. https://www.cvedetails.com/cve/CVE-2014-0185/ - во эту. Пожалуйста объясните как это сделать или дайте ссылку на пример, где проводится аналогичная атака. Спасибо. Так же есть вопрос ещё по одной, но там уже есть эксплойт, однако не понятно как же им воспользоваться? Это же не сайт! https://www.cvedetails.com/cve/CVE-2012-2376/ - вот эта. |
Хм первое вроде написано which allows local users to gain privileges
Второе побоку что там не сайт,ставим php на винду и тестим https://www.exploit-db.com/exploits/18861/ |
Посмотрите здесь: http://www.openwall.com/lists/oss-security/2014/04/29/5
|
Не хочу конечно совсем нубером показаться, но я уже всё это нашёл. Я не врубаюсь как запустить(
Пои этом я нашёл ещё один занимательный эксплойт http://www.securitylab.ru/vulnerability/448492.php Как его запустить чё то тоже не понял, я вроде бы код в вижуал студио зппихнул- не пашет( |
| Время: 23:45 |