↑
Подскажите как сделать атаку на сервер.
Нашел сервер Apache/2.2.22 (Ubuntu)
Нашел Acunetix показал что есть грубая ошибка на сервере.
Так вот как воспользоваться этой уязвимостью?
Акунетикс и похожие сканеры часто парашу выдают, которую на практике не используешь. Нужно смотреть что он конкретно написал и дальше уже отталкиваясь от этой инфы решать, можно ли там что-то реализовать или это бесполезный баг "для галочки".
Просто возьми версию апача и пройдись по сплойтам, почитай что есть под эту ветку, не думаю что акунетикс покажет приватную багу, так что в гуле если и есть что то ты найдешь.
A heap-based buffer overflow in the SPDY implementation in nginx 1.3.15 before 1.4.7 and 1.5.x before 1.5.12 allows remote attackers to execute arbitrary code via a crafted request. The problem affects nginx compiled with the ngx_http_spdy_module module (which is not compiled by default) and without --with-debug configure option, if the "spdy" option of the "listen" directive is used in a configuration file.
An attacker can cause a heap memory buffer overflow in a worker process by using a specially crafted request, potentially resulting in arbitrary code execution
How to fix this vulnerability
Upgrade nginx to the latest version of apply the patch provided by the vendor.