Показать сообщение отдельно

  #2  
Старый 20.07.2005, 03:25
Vandal
Участник форума
Регистрация: 11.03.2005
Сообщений: 269
Провел на форуме:
1024281

Репутация: 23
Отправить сообщение для Vandal с помощью Yahoo
По умолчанию

Хост
72.36.200.242

Возможно выполнение произвольного кода в OpenSSH. Атакующий может вызвать переполнение буфера или выполнить произвольный код из-за ошибок в buffer_init, buffer_free файла buffer.c, или различных функций в channels.c.

Раскрытие имени пользователя в модуле PAM (Pluggable Authentication Modules) OpenSSH. При введении неправильного имени пользователя OpneSSH выдает ошибку, что позволяет определить имена пользователей и дает возможность атакующему подобрать пароль к учетной записи. Эксплоит общедоступен.

Возможен доступ к конфигурации сервера через "PHPinfo" с помощью запроса:

/phpinfo.php

http://orenchat.ru/phpinfo.php

Список ссылок найденных на веб-сервере, которые используют какие-либо параметры:

/impro.php?impro_id=f95e796a6bc70dc1491904f4ef79254 9

Список форм использующихся для передачи данных на сервер:

POST /voc.php HTTP/1.1
design=&user_name=&password=&impro_id=&impro_user_ code=&chat_type=

POST /map.php?522674 HTTP/1.1
PHPSESSID=&unfolded=&lang=

Последний раз редактировалось Vandal; 20.07.2005 в 03:28..