ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Чаты
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 17.06.2003, 20:34
system error
Новичок
Регистрация: 17.06.2003
Сообщений: 23
Провел на форуме:
0

Репутация: 0
По умолчанию

Првет вам кул хацкеры!
Короче к делу,есть такой ебанутый чат на superchat.ee там лохи админы короче кто ни зайдёт,всех матом и компы им вешают,вот нахер от сехпострадавших хочется отомстить но вот как нет представления,сканировани уязвимостей дало такой результ: Сбор данных по компьютеру "superchat.ee"...
Дата и время сканирования: 17.06.2003 - 18:472

IP адрес компьютера "superchat.ee" : 212.7.7.14
Обратный DNS определить не удалось
Компьютер находится в сети  (TTL = 246)  >>>
Cеть класса  C  (максимальное число компьютеров 254)

TCP порты
- открытые    : 12
- закрытые    : 1612
- недоступные : 1316



- порт 80/tcp
 сервер HTTP  : Apache/1.3.26  >>>
   состояние  : 200 (OK)
   текущие  дата и время  :  (Tue, 17 Jun 2003 15:55:31 GMT)
   формат содержимого     :  (text/html)

   определение следующей информации находится пока в тестовом режиме
   определить реальное имя http-сервера не удалось
   отпечатка этой конфигурации сервера нет в базе данных сканера
   пожалуйста сообщите об этом разработчикам программы (support@xspider.ru)
   с указанием деталей о http-сервере и об его конфигурации

   подозрение на существование уязвимости
   возможна утечка в общедоступной памяти 'scoreboard'  ::::

    описание уязвимости:
     Apache HTTP Server contains a vulnerability in its shared memory
     scoreboard. Attackers who can execute commands under the Apache UID
     can either send a (SIGUSR1) signal to any process as root, in most
     cases killing the process, or launch a local denial of service (DoS)
     attack.
     
     Exploitation requires execute permission under the Apache UID. This
     can be obtained by any local user with a legitimate Apache scripting
     resource (ie: PHP, Perl), exploiting a vulnerability in web-based
     applications written in the above example languages, or through the
     use of some other local/remote Apache exploit.
     
     Solution: Upgrade to 1.3.27
     
     Patch:
     http://www.apache.org/dist/httpd/


   сервер не отвечает на некоторые запросы
   сканирование на предмет уязвимых скриптов произведено не будет

   найдена уязвимость
   командная строка и/или DoS-атака  >>>>>

    описание уязвимости:
     This version Apache is vulnerable to a bug which may allow
     an attacker to gain a shell on this system or to disable this
     service remotely (Apache chunked encoding).
     
     Solution : Upgrade to version 1.3.26 or 2.0.39 or newer.
     
     Patch:
     http://www.apache.org/dist/httpd/
     
     URLs:
     http://httpd.apache.org/info/securit...n_20020617.txt
     http://www.cert.org/advisories/CA-2002-17.html


   найдена уязвимость
    командная строка с правами SYSTEM  >>>>>

    описание уязвимости:
     Buffer overflow in IIS 5.0 (Null.printer vulnerability)
     A security vulnerability results because the ISAPI extension
     contains an unchecked buffer in a section of code that handles
     input parameters. This could enable a remote attacker
     to conduct a buffer overrun attack and cause code of her
     choice to run on the server. Such code would run in the
     Local System security context. This would give the attacker
     complete control of the server, and would enable her to take
     virtually any action she chose.
     
     Solution: Patch.
     
     Patch:
     http://www.microsoft.com/Windows2000...76/default.asp
     
     Url:
     http://www.microsoft.com/technet/sec...n/ms01-023.asp


   найдена уязвимость
    командная строка с правами SYSTEM (.idq)  >>>>>

    описание уязвимости:
     Unchecked Buffer in Index Server ISAPI
     Extension Could Enable Web Server Compromise in NT4 and W2K.
     (*.ida/*.idq BO in IIS)
     
     Solution: Patch.
     
     Patch:
     http://www.microsoft.com/Downloads/R...eleaseID=30833 - NT4
     http://www.microsoft.com/Downloads/R...eleaseID=30800 - W2K
     
     Url:
     http://www.microsoft.com/technet/sec...n/MS01-033.asp
     


- порт 25/tcp
 сервер SMTP    - отправка почты   (не работает)
   <нет данных>

- порт 110/tcp
 сервер POP3    - получение почты  (не работает)
   <нет данных>

- порт 119/tcp
 сервер NNTP    - новости          (отсутствует отклик сервера)


- порт 81/tcp

- порт 82/tcp

- порт 83/tcp

- порт 1080/tcp

- порт 1863/tcp

- порт 5190/tcp

- порт 8080/tcp

- порт 8088/tcp


Найдено:
- замечаний                : 2   >>>
- возможных предупреждений : 1   ::::
- опасностей               : 3   >>>>>

 пожалуйста кто может подскажите что да как можно сделать,ато я новичёк так врубаюсь,но пока самому ломать трудновать,плиз помогите буду благодарен!!!!
 
Ответить с цитированием

  #2  
Старый 17.06.2003, 22:23
Algol
Регистрация: 29.05.2002
Сообщений: 1,793
Провел на форуме:
2050916

Репутация: 0


По умолчанию

XSpider мы и сами запускать умеем ))
Да только для взлома чата это абсолютно ничего не дает
 
Ответить с цитированием

  #3  
Старый 17.06.2003, 22:55
system error
Новичок
Регистрация: 17.06.2003
Сообщений: 23
Провел на форуме:
0

Репутация: 0
По умолчанию

ну так помогите советами,чё трудно чтоли?
 
Ответить с цитированием

  #4  
Старый 18.06.2003, 09:04
Indigo
Новичок
Регистрация: 17.06.2003
Сообщений: 2
Провел на форуме:
0

Репутация: 0
По умолчанию

Чувак, ты хочешь весь сервер грохнуть или чат взломать
 
Ответить с цитированием

  #5  
Старый 18.06.2003, 14:44
Sn3zHka
Участник форума
Регистрация: 17.01.2003
Сообщений: 241
Провел на форуме:
30718

Репутация: 3
Отправить сообщение для Sn3zHka с помощью ICQ
По умолчанию

А что?! Весь сервер было бы даже лучше я думаю...тем более на сервере обнаружено довольно-таки приличное число уязвимостей.
 
Ответить с цитированием

  #6  
Старый 18.06.2003, 16:38
system error
Новичок
Регистрация: 17.06.2003
Сообщений: 23
Провел на форуме:
0

Репутация: 0
По умолчанию

по возможности всё что можно уничтожить,у них сервер дырявый как дуршлак.Лохануть их надо очень сильно чтоб народ уважали и всех посетителей матом не крыли
 
Ответить с цитированием

  #7  
Старый 19.06.2003, 05:10
©®O†
Познающий
Регистрация: 03.06.2003
Сообщений: 35
Провел на форуме:
0

Репутация: 0
По умолчанию

Самый простой способ попробуй их ай пи понюкать ::  хотя наврятли пойдёт такой способ
 
Ответить с цитированием

  #8  
Старый 19.06.2003, 18:28
system error
Новичок
Регистрация: 17.06.2003
Сообщений: 23
Провел на форуме:
0

Репутация: 0
По умолчанию

Нюкал нихера не идёт
 
Ответить с цитированием

  #9  
Старый 20.06.2003, 16:12
Sn3zHka
Участник форума
Регистрация: 17.01.2003
Сообщений: 241
Провел на форуме:
30718

Репутация: 3
Отправить сообщение для Sn3zHka с помощью ICQ
По умолчанию

Ой не смешите нюкать сервер....это все на что мозгово хватило?!
Мне почему-то кажется что вы по диал-апу сидите...а нюкать сервер с такого коннекта не реально
 
Ответить с цитированием

  #10  
Старый 20.06.2003, 16:28
system error
Новичок
Регистрация: 17.06.2003
Сообщений: 23
Провел на форуме:
0

Репутация: 0
По умолчанию

так чёж мне делать сижу я реально на диал апе
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ