HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #11  
Старый 14.05.2012, 16:02
Ice_Burn
Познающий
Регистрация: 10.02.2009
Сообщений: 41
С нами: 9077594

Репутация: 27
По умолчанию

Drupal 0-day Отказ в обслуживании

PHP код:
[COLOR="#000000"][COLOR="#0000BB"]1[/COLOR][COLOR="#007700"]-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=[/COLOR][COLOR="#0000BB"]0

0 _ __ __ __ 1

1
[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#DD0000"]' \ __ /'[/COLOR][COLOR="#0000BB"]__[/COLOR][COLOR="#007700"]`[/COLOR][COLOR="#DD0000"]\ /\ \__ /'__[/COLOR][COLOR="#007700"]`\[/COLOR][COLOR="#0000BB"]0

0
[/COLOR][COLOR="#007700"]/\[/COLOR][COLOR="#0000BB"]_[/COLOR][COLOR="#007700"], \[/COLOR][COLOR="#0000BB"]___[/COLOR][COLOR="#007700"]/\[/COLOR][COLOR="#0000BB"]_[/COLOR][COLOR="#007700"]\/\[/COLOR][COLOR="#0000BB"]_[/COLOR][COLOR="#007700"]\ \ \[/COLOR][COLOR="#0000BB"]___[/COLOR][COLOR="#007700"]\ \ ,[/COLOR][COLOR="#0000BB"]_[/COLOR][COLOR="#007700"]\/\ \/\ \[/COLOR][COLOR="#0000BB"]_ ___ 1

1
[/COLOR][COLOR="#007700"]\/[/COLOR][COLOR="#0000BB"]_[/COLOR][COLOR="#007700"]/\ \ /[/COLOR][COLOR="#DD0000"]' _ `\ \/\ \/_/_\_> Exploit database separated by exploit 0

0 \/___/ type (local, remote, DoS, etc.) 1

1 1

0 [+] Site : 1337day.com 0

1 [+] Support e-mail : submit[at]1337day.com 1

0 0

1 ######################################### 1

0 I'
m Angel Injection member from Inj3ct0r Team 1

1
######################################### 0

0-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-1

[+] title: Drupal 0-day Denial Of Service

[-] author: Angel Injection

[-] Security -::RISK: high

---------perl code----------------

#!/usr/bin/perl

use Socket;

if (@ARGV \n";

print "
\tex: $0 127.0.0.1 /Drupal/\n";

print "
\tex2: $0 127.0.0.1 /\n\n";

exit();

};

# 1337day.com [2012-05-05]

[/COLOR][/COLOR] 
Линк: 1337day.com/exploits/18201
 
Ответить с цитированием

  #12  
Старый 16.06.2012, 12:54
-loony-
Новичок
Регистрация: 15.06.2012
Сообщений: 1
С нами: 7320566

Репутация: 0
По умолчанию

А как работать с этим скриптом и какой принцип его действия? Будьте так добры, поясните, пожалуйста. Интерпретатор стоит, запуск из командной строки, так? В нем что-то нужно дописывать?
 
Ответить с цитированием

  #13  
Старый 16.06.2012, 18:07
Ereee
Постоянный
Регистрация: 01.12.2011
Сообщений: 560
С нами: 7604246

Репутация: 267


По умолчанию

Цитата:
Сообщение от -loony-  
А как работать с этим скриптом и какой принцип его действия? Будьте так добры, поясните, пожалуйста. Интерпретатор стоит, запуск из командной строки, так? В нем что-то нужно дописывать?
Denial of Service. Убивает сайт.
 
Ответить с цитированием

  #14  
Старый 25.08.2012, 12:56
DyukiN
Участник форума
Регистрация: 10.07.2011
Сообщений: 252
С нами: 7811606

Репутация: 21
По умолчанию

есть ли какая нибудь уязвимость в версии 6.24?
 
Ответить с цитированием

  #15  
Старый 13.09.2012, 18:38
MrCepbIu
Познающий
Регистрация: 24.02.2010
Сообщений: 56
С нами: 8532256

Репутация: 0
По умолчанию

/showpost.php?p=3020365&postcount=8

не понял, что он делает? как работает? и ещё не запускается

Код:
#!/usr/bin/php
#!/usr/bin/php
#!/usr/bin/php
#!/usr/bin/php
#!/usr/bin/php
#!/usr/bin/php
#!/usr/bin/php
#!/usr/bin/php
#!/usr/bin/php
#!/usr/bin/php
#!/usr/bin/php
#!/usr/bin/php
#!/usr/bin/php
#!/usr/bin/php
#!/usr/bin/php
#!/usr/bin/php
#!/usr/bin/php
#!/usr/bin/php
#!/usr/bin/php
#!/usr/bin/php
#!/usr/bin/php
#!/usr/bin/php
#!/usr/bin/php
#!/usr/bin/php
#!/usr/bin/php
#!/usr/bin/php
#!/usr/bin/php
#!/usr/bin/php
#!/usr/bin/php
#!/usr/bin/php
#!/usr/bin/php
#!/usr/bin/php
#!/usr/bin/php
#!/usr/bin/php
#!/usr/bin/php
#!/usr/bin/php
#!/usr/bin/php
#!/usr/bin/php
#!/usr/bin/php
#!/usr/bin/php
#!/usr/bin/php
#!/usr/bin/php
#!/usr/bin/php
#!/usr/bin/php
#!/usr/bin/php
#!/usr/bin/php
#!/usr/bin/php
#!/usr/bin/php
#!/usr/bin/php
#!/usr/bin/php
#!/usr/bin/php
PHP Fatal error:  Allowed memory size of 134217728 bytes exhausted (tried to allocate 19456 bytes) in /tmp/index.php on line 80
и попутный вопрос, нет ни чего на 6.22?
 
Ответить с цитированием

  #16  
Старый 18.11.2012, 15:04
DyukiN
Участник форума
Регистрация: 10.07.2011
Сообщений: 252
С нами: 7811606

Репутация: 21
По умолчанию

какие способы есть заливки шелла?
 
Ответить с цитированием

  #17  
Старый 19.11.2012, 13:38
ReV0LVeR
Познающий
Регистрация: 03.05.2011
Сообщений: 30
С нами: 7909526

Репутация: 1
По умолчанию

а в чем проблема? редактор страниц потдерживает php.
 
Ответить с цитированием

  #18  
Старый 20.11.2012, 22:13
tripwired
Новичок
Регистрация: 13.11.2012
Сообщений: 7
С нами: 7103126

Репутация: 0
По умолчанию

надо попробовать

 
Ответить с цитированием

  #19  
Старый 09.02.2013, 17:22
ZeR0ChanNeL
Познающий
Регистрация: 01.01.2013
Сообщений: 55
С нами: 7032566

Репутация: 0
По умолчанию

drupal 7.15,раскрытие путей

Цитата:
Сообщение от None  
http://site.com/modules/simpletest/tests/upgrade/drupal-7.field.database.php
 
Ответить с цитированием

  #20  
Старый 13.05.2013, 22:18
justonline
Постоянный
Регистрация: 27.07.2011
Сообщений: 499
С нами: 7787126

Репутация: 53
По умолчанию

Что в бд drupal 6,28 отвечает за ретрив пароля? Пишется там куда-нибудь хеш или как? Движок пока скачать не могу(
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Обзор уязвимостей в форумных движках] Grey Уязвимости CMS / форумов 49 02.04.2015 17:48



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.