HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Уязвимости Mail-сервис
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Уязвимости OpenWebMail
  #1  
Старый 18.04.2006, 00:12
Dronga
ВАША реклама ТУТ!!
Регистрация: 01.07.2005
Сообщений: 647
С нами: 10978946

Репутация: 714


Exclamation Уязвимости OpenWebMail

Не знаю как вас, а лично меня уже достали темы вроде "Взлом @mail.ru", ещё больше меня достали ответы в этих темах, не буду тыкать пальцами в товарищей которые плодят такие вещи фактически копируя свои же ответы из топика в топик. Си, трой, брут. На большее мозгов, извините, не хватает. Читать тошно. Так вот дабы немного разбавить всю эту гнусь, создаю тему, которая бы показала всю примитивность и убогость указанных выше методов и по сути, тех кто не перестает копипастить одни и те же ответы. Пускай это остаётся на их совести.

Собственно сабж. Openwebmail - это написанный на перле движок для управления почтовыми ящиками через веб-интерфейс. Для простых смертных, это типа того, который на mail.ru (тоже на перле). Немного раскинув мозгами ты возможно поймёшь, что яблоко от яблони не далеко падает, хотя не факт. Оффициальный сайт www.openwebmail.org, кому интересно - скачиваем исходники, проект открытый.

Также имеет смысл добавить, что OpenWebMail всегда работает на сервере с правами рута под suidperl. Такие у неё требования, таким образом, если вы заставите любой из скриптов OpenWebMail а работать в ваших целях, то его ничто не остановит. Любая ошибка в скриптах может стать фатальной для сервера.

Я хочу чтобы люди видели, какие ошибки свойственны этим движкам, а посему прошу постить в эту тему не про брут/вирусы/крипторы/си, а непосредственно ошибки по сабжу.

Разрешается брать/копировать из любых исчтоников и под любые версии всё что найдётё. У меня всего 3 условия:

1. По возможности, всё на русском языке
То есть если вы нашли описание баги на английском то вы её переводите и приводите в правильный, удобочитаемый вид. Естественно линки, какие-то фрагменты кода останутся на английском.
2. Не просто написать, а осозновать что ты пишешь, почему это работает, как это использовать и как это исправить.
Пора понять, чем отличаются хакеры от ламеров. Это не значит что пишут только крутые, это значит что ты пытаешься стать крутым, активно насилуешь поисковик, читаешь книжки и не стесняешься задавать вопросы.
3. Копирайты
Тут думаю коментарии не нужны, возможно кто-то под описанной уязвимостью гордо напишет (c) Antichat 2006 или свой ник, кто знает. Но за откровенный плагиат одобрения не ждите.


За каждый информативный пост, который отвечает выше приведенным требованиям, автор получает репутацию от меня, ну и возможно от кого-то ещё. Ведь это всё-таки работа. Вот такое мини-задание.

Меньше оффтопика, больше информации.
__________________
My ICQ: 296@463@859 ONLY!! Please check your list!!
И здесь могла бы быть ВАША реклама!!!
 
Ответить с цитированием

  #2  
Старый 23.04.2006, 01:30
Gl0ck
Новичок
Регистрация: 01.04.2006
Сообщений: 4
С нами: 10584851

Репутация: -6
По умолчанию

Пожно попробовать узнать у хозяина мыла отрет на кодовый вопрос.Типа А у тебя есть собака, Как её зовут?
 
Ответить с цитированием

  #3  
Старый 24.04.2006, 06:27
Theseus
Banned
Регистрация: 01.04.2006
Сообщений: 15
С нами: 10583707

Репутация: -9
По умолчанию

Цитата:
Сообщение от Gl0ck  
Пожно попробовать узнать у хозяина мыла отрет на кодовый вопрос.Типа А у тебя есть собака, Как её зовут?
Да! Но тогда нудна какаято дыра для смены алтернативного аддресса
А ваще помему это ты оффтоп
 
Ответить с цитированием

  #4  
Старый 25.04.2006, 09:04
blaga
Постоянный
Регистрация: 23.03.2006
Сообщений: 977
С нами: 10597286

Репутация: 694


По умолчанию

Посмотрел на www.securitylab.ru Правда сам не оч. понял. Может быть кому пригодится... Плюсов не надо.
Цитата:
Программа: Open WebMail 2.30 и более ранние версии

Опасность: Высокая

Наличие эксплоита: Нет

Описание: Уязвимость обнаружена в Open WebMail в сценарии 'userstat.pl'. Удаленный пользователь может выполнить произвольные команды операционной системы.

Сценарий 'userstat.pl' не проверяет правильность данных, представленных пользователем, перед передачей этих данных оболочке. В результате удаленный пользователь может представить специально обработанные данные, чтобы выполнить произвольные команды оболочки на целевой системе.

URL производителя:http://openwebmail.org/
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Какие уязвимости есть в IPB v1.1.2? Inferno Уязвимости CMS / форумов 2 26.06.2007 22:23
Действующие уязвимости почтовых систем РФ Maxmen Уязвимости Mail-сервис 16 12.12.2004 16:48
Взлом wmshop Xalegi Уязвимости 0 29.11.2004 01:44
Вопрос про уязвимости в exbb Уязвимости CMS / форумов 1 02.08.2004 19:17



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Создать сделку

Продавец: ник или ID

Название сделки:

Сумма USDT:

Срок сделки, дней:

Кто платит комиссию:

Условия сделки:

После создания сделки средства будут зарезервированы в холде до завершения сделки.

×

Мои сделки

Загрузка...
×

Сделка


Загрузка чата...
×

ESCROW ADMIN PANEL

Загрузка...
Загрузка...