![]() |
Есть ли уязвимости?
Посмотрите на уязвимости чат http://orenchat.ru . что то я ничего найти не могу. может не там смотрел...
|
Хост
72.36.200.242 Возможно выполнение произвольного кода в OpenSSH. Атакующий может вызвать переполнение буфера или выполнить произвольный код из-за ошибок в buffer_init, buffer_free файла buffer.c, или различных функций в channels.c. Раскрытие имени пользователя в модуле PAM (Pluggable Authentication Modules) OpenSSH. При введении неправильного имени пользователя OpneSSH выдает ошибку, что позволяет определить имена пользователей и дает возможность атакующему подобрать пароль к учетной записи. Эксплоит общедоступен. Возможен доступ к конфигурации сервера через "PHPinfo" с помощью запроса: /phpinfo.php http://orenchat.ru/phpinfo.php Список ссылок найденных на веб-сервере, которые используют какие-либо параметры: /impro.php?impro_id=f95e796a6bc70dc1491904f4ef79254 9 Список форм использующихся для передачи данных на сервер: POST /voc.php HTTP/1.1 design=&user_name=&password=&impro_id=&impro_user_ code=&chat_type= POST /map.php?522674 HTTP/1.1 PHPSESSID=&unfolded=&lang= |
А ты чем искал то?
|
посмотрел я этот чат xspider'om и вот что он выдал, может чо нибудь даст
Цитата:
Цитата:
|
ты чо думаешь этим воспользоваться так лего???=)
Заманаешься сплоит искать под него =) Сам тока что искал тока не на это =) |
Я не знаю, легко или нет, для этого и задал вопросы)))
Блин, короче не судьба))) |
| Время: 21:33 |