HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 02.10.2015, 14:24
Oskar
Новичок
Регистрация: 02.10.2015
Сообщений: 2
Провел на форуме:
553

Репутация: 0
По умолчанию

Есть очень старая клиентовая игруха.

Просканировав рукопожатие с сервером с помощью ваершарка я обнаружил, что сервер использует HTTP 1.1 и PHP 5.3.27

Вот файл:

GET /handlerservers.php?type=chkserial&serial=A2F6B4A79 FEC810555012075C8B9658DFDBD2028F8BBC44D768A675D674 EBA13&ip=89.108.86.165:7268&gametype=nw HTTP/1.1

Connection: Keep-Alive

User-Agent: Mount Blade HTTP

Host: fianna.ru

HTTP/1.1 200 OK

Server: nginx/1.7.5

Date: Fri, 25 Sep 2015 14:49:02 GMT

Content-Type: text/html

Content-Length: 15

Connection: keep-alive

Keep-Alive: timeout=15

X-Powered-By: PHP/5.3.27

4744071|4744071

Хочу провести атаку на PHP с целью повышения прав.

https://www.cvedetails.com/cve/CVE-2014-0185/ - во эту.

Пожалуйста объясните как это сделать или дайте ссылку на пример, где проводится аналогичная атака. Спасибо.

Так же есть вопрос ещё по одной, но там уже есть эксплойт, однако не понятно как же им воспользоваться? Это же не сайт!

https://www.cvedetails.com/cve/CVE-2012-2376/ - вот эта.
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.