ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Как из этой баги извлечь пользу?
  #1  
Старый 31.03.2006, 11:55
Аватар для ProblemaT
ProblemaT
Познающий
Регистрация: 16.12.2005
Сообщений: 42
Провел на форуме:
173841

Репутация: -4
По умолчанию Как из этой баги извлечь пользу?

XSpider 7:

Уязвимость:
Просмотр запрещенных файлов

Описание

Ссылка - _http://*****.com/<<<<<<<<<<<<
Описание уязвимости : просмотр запрещенных файлов

Уязвимость Apache позволяет злоумышленнику читать недоступные файлы, путем прибавления символа "<" к запросу этих файлов.
Могу ли я с этим в админку попасть или узнать логин и пасс админа?

Последний раз редактировалось ProblemaT; 31.03.2006 в 12:08..
 
Ответить с цитированием

  #2  
Старый 31.03.2006, 12:08
Аватар для Azazel
Azazel
Заведующий всем
Регистрация: 17.04.2005
Сообщений: 1,062
Провел на форуме:
5957900

Репутация: 561


По умолчанию

Ну по логике вещей можешь, если этот пасс-логин хранится в этих недоступных файлах))
__________________
Full DNS report
 
Ответить с цитированием

  #3  
Старый 31.03.2006, 12:11
Аватар для ProblemaT
ProblemaT
Познающий
Регистрация: 16.12.2005
Сообщений: 42
Провел на форуме:
173841

Репутация: -4
По умолчанию

Цитата:
Сообщение от Azazel  
Ну по логике вещей можешь, если этот пасс-логин хранится в этих недоступных файлах))
Так вот как эти файлы могут называться?
 
Ответить с цитированием

  #4  
Старый 31.03.2006, 12:34
Аватар для ProblemaT
ProblemaT
Познающий
Регистрация: 16.12.2005
Сообщений: 42
Провел на форуме:
173841

Репутация: -4
По умолчанию

Подозрение на серьезную уязвимость
DoS-атака (OpenSSL)
Описание

Возможна Dos атака на OpenSSL из-за некорректной обработки определенного ввода ASN.1 в клиентском сертификате SSL, что приводит к переполнению стека. Уязвимы все SSL/TLS сервера, даже если они не используют клиентскую аутентификацию. Удаленный атакующий может вызвать отказ в обслуживании и, возможно, выполнить произвольный код на уязвимой системе. Эксплоит общедоступен.


Что подскажете по этому?

Последний раз редактировалось ProblemaT; 31.03.2006 в 12:36..
 
Ответить с цитированием

  #5  
Старый 31.03.2006, 13:10
Аватар для Utochka
Utochka
Постоянный
Регистрация: 21.12.2005
Сообщений: 620
Провел на форуме:
1867718

Репутация: 268


По умолчанию

А че тут сказать можно сервак задосить и команды выполнять, но тебе не советую!!!!!!!!!

Последний раз редактировалось NeX; 31.03.2006 в 13:14..
 
Ответить с цитированием

  #6  
Старый 31.03.2006, 13:30
Аватар для D1mOn
D1mOn
Постоянный
Регистрация: 02.10.2005
Сообщений: 490
Провел на форуме:
2333839

Репутация: 212
По умолчанию

да пусть ддосит)))))
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Открытое письмо журналу "Хакер" TheFile Болталка 34 31.01.2009 21:03
Как стать хакером! foreva Болталка 19 12.12.2007 00:12
На PHP, как на "Новые ворота"... Mertvii-Listopad Чужие Статьи 7 18.09.2006 12:42
Как извлечь скрипт? Allen PHP, PERL, MySQL, JavaScript 6 06.03.2006 20:54



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ